- Universidad del Salvador

Anuncio
UNIVERSIDAD DEL SALVADOR
PROYECTO DE TESIS
MAESTRIA AUDITORIA EN SISTEMAS
OBJETO DE INVESTIGACION
“Seguridad en el Correo Electrónico”
AÑO 2004
Tutor: Lic. Enzo Taibi
Alumno: Ing. Diego N. Pire
Universidad del Salvador
Diego N. Pire
Maestría en Auditoria de Sistemas
INDICE
P L AN T EO D E L P RO B L EM A . ................................ ........................... 1
I N T R O D U C C I Ó N ................................................................ ............... 1
A U D I E N C I A Y E N F O Q U E ................................................................ .... 2
H IP Ó T E S IS ................................................................ ..................... 3
O B J E T O D E L A I N V E S T I G AC IÓ N ................................ .......................... 3
R E S P U E S T A A L P R O B LE M A ................................................................ 3
S E GU R ID AD E N E L M ED IO D E T RA NS P O R T E. .............................. 5
I N T E R N E T ................................................................ ...................... 5
CO N C EP TO S B Á S ICO S D E L CO RR EO E L E C TR Ó N IC O .................. 7
E S T Á N D AR E S D E L T R A N S P O R T E D E C O R R E O ....................................... 1 0
S imp le Ma i l Tra n s fe r P r o to co l ( S M TP ) ........................................ 1 0
Li mi ta cio n e s d e l e sq u e m a S M TP/8 2 2 ........................................... 1 1
E xten d ed S i mp l e Ma i l T ra n sfe r Pro to co l (ES M T P) ........................ 1 2
Mu l tip u rp o se I n te rn e t M a il E xt en s io n s ( MI M E ). ........................... 1 4
E le men to s d e la s esp eci f ica c io n e s MI M E ..................................... 1 4
Ca b e ce ra s d ef in id a s en MI ME .................................................... 1 5
Tip o s d e Co n ten id o MI ME .......................................................... 1 6
Co d i fi ca c ió n d e l cu e rp o d el men sa j e p a ra su t ra n sf er en cia ........... 2 1
E S T Á N D AR E S P A R A L O S A C C E S O S D E L O S C L IE N T E S ............................. 2 3
Po s t O ff ice Pro to co l (P OP ) ........................................................ 2 4
I n te rn et M e ssa g e A c ce s s Pro to co l (I MAP ) .................................... 2 5
Tra n sp o rt e d e co rr eo s p ro p i et a rio s. ............................................ 2 6
Meca n i smo s p ro p i eta rio s d e a cce so a la s ca s il la s d e co rr eo .......... 2 6
N E C E S I D A D D E U N S IS T E M A D E C O R R E O S E G U R O ................................ 2 7
S E GU R ID AD D E LA I NF O RM AC IÓ N .............................................. 3 5
P R O Y E C T O D E S E G U R I D A D E N E L C O R R E O E L E C T R Ó N IC O ...................... 3 8
S eg u r id a d a n i ve l si st em a o p era ti vo ............................................ 4 1
S e g u r i d a d e n l o s s e r vi d o r e s . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 1
Planeando la instalación del servidor de correos. ............................ 42
I n s t a l a r y C o n fi g u r a r u n S i s t e m a O p e r a t i vo S e gu r o . . . . . . . . . . . . . . . . . . . . . . . . . 4 4
Ac t u a l i z a n d o e l S i s t e m a O p e r a t i v o . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 4
- I-
Universidad del Salvador
Diego N. Pire
Maestría en Auditoria de Sistemas
E l i mi n a r o d e s h a b i l i t a r l o s s e r v i c i o s y a p l i c a c i o n e s i n n e c e s a r i a s . . . . 4 5
C o n f i g u r a n d o e l s i s t e m a o p e r a t i vo p a r a a u t e n t i c a r a l u s u a r i o . . . . . . . . . 4 7
Configurar los controles de los recursos apropiadamente ............... 51
C o mp r o b a c i ó n d e s e gu r i d a d d e l s i s t e m a o p e r a t i vo . . . . . . . . . . . . . . . . . . . . . . . . . 5 3
S eg u r id a d d e l se rvid o r d e co rr eo y su s co n ten id o s ........................ 5 4
H a c i e n d o r o b u s t a s l a s a p l i c a c i o n e s d e l s e r vi d o r . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 4
I n s t a l a n d o u n s e r vi d o r d e c o r r e o s e gu r o . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 4
C o n f i g u r a n d o l o s c o n t r o l e s d e a c c e s o a l s e r vi d o r d e c o r r e o y e l
s i s t e m a o p e r a t i v o e n fo r m a s e g u r a . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 5
P r o t e g i e n d o e l c o r r e o d e c ó d i go m a l i c i o s o . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 9
An t i v i r u s . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 0
Filtrado de contenido ................................................................. 66
Lo c a l i z a c i ó n e n l a r e d . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 0
Red Interna .............................................................................. 71
E x t e r n a a l fi r e w a l l . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 2
Z o n a d e s mi l i t a r i z a d a D M Z . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 3
Co n f ig u ra ci ó n d e lo s el e men to s d e red ........................................ 7 5
Configuración del firewall ........................................................... 76
Sistemas de Detección de Intrusión - IDS ...................................... 82
S wi t c h e s d e r e d . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 5
S eg u r id a d en lo s c lien te s d e co rr eo ............................................. 8 6
H AC I A U N C O R R E O E L E C T R Ó N I C O S E G U R O , U T I L I Z A C I Ó N D E L A
E N C R I P T AC I Ó N . .............................................................................. 8 8
C rip to g ra fía Clá si ca y Mo d e rn a . ................................................. 9 5
A lg o rit mo s S i mé t rico s ( Clá s ico s ) d e C if ra d o ................................ 9 8
C i fr a d o s M o n o a l f a b é t i c o s . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 8
Al g o r i t m o d e C é s a r . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 8
S u s t i t u c i ó n A fí n . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 9
C i fr a d o M o n o a l f a b é t i c o G e n e r a l . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 9
Criptoanálisis de los Métodos de Cifrado Monoalfabéticos ............. 99
C i fr a d o s P o l i a l f a b é t i c o s . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 0 0
C i fr a d o s p o r S u s t i t u c i ó n H o mo fó n i c a . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 0 1
C i fr a d o s d e Tr a n s p o s i c i ó n . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 0 1
Máquinas de Rotores. La Máquina ENIGMA ................................ 102
Un poco de Historia .................................................................. 103
A lg o rit mo s A si mé t rico s ( Mo d e rn o s ) d e C if ra d o . ......................... 1 0 7
E l Al g o r i t m o R S A . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 0 7
Vulnerabilidades de RSA ......................................................... 108
Au t e n t i f i c a c i ó n . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 1 3
- II -
Universidad del Salvador
Diego N. Pire
Maestría en Auditoria de Sistemas
Confidencialidad ...................................................................... 115
La i mp o rta n c ia d e lo s c er ti fica d o s d ig i ta l es ............................... 1 1 7
F UN C IO N A LI DA D S/ M IM E .......................................................... 1 2 3
Mensajes MIME Seguros - S/MIME ............................................ 126
Proceso de certificación S/MIME .............................................. 129
Servicios de Seguridad Avanzados .............................................. 131
P G P ( P R ET T Y GO O D P R IV AC Y) .................................................. 1 3 2
F u n d a men to s e Hi sto r ia d e P GP ............................................... 1 3 4
E st ru ctu ra d e P G P ................................................................... 1 3 5
C o d i fi c a c i ó n d e M e n s a j e s . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 3 5
Firma Digital ........................................................................... 137
Ar m a d u r a s A S C I I . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 3 8
Ge s t i ó n d e C l a v e s . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 3 9
D i s t r i b u c i ó n d e C l a v e s y R e d e s d e C o n fi a n z a . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 3 9
O t r o s P GP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 4 1
V u ln e ra b i lid a d es d e P G P ......................................................... 1 4 1
A u ten tica ció n .......................................................................... 1 4 4
Co n f id en cia lid a d ..................................................................... 1 4 5
Co mp r es ió n u t il i za d a en PGP ................................................... 1 4 7
Co mp a tib il id a d d e l co r r eo ........................................................ 1 4 8
S eg men ta ció n y R een sa mb la d o .................................................. 1 4 9
I n co n ven ien t es d el P G P ........................................................... 1 5 0
P ro b lema s d e e stá n d a r ............................................................. 1 5 1
La lucha por los estándares abiertos ............................................ 153
Un a m ira d a a l fu tu ro ............................................................... 1 5 5
CO N C LU S IO N E S .......................................................................... 1 5 6
B IB LIO G R AF ÍA ........................................................................... 1 5 9
A P É N D I C E ................................................................................... 1 7 0
E st eg a n o g ra f ía ........................................................................ 1 7 0
ANE XO I ................................................................................... 1 7 2
Ce r tif ica d o s X .5 0 9 ................................................................... 1 7 2
- III -
Universidad del Salvador
Diego N. Pire
Maestría en Auditoria de Sistemas
P l a n t e o d e l P ro b l e m a .
Introducción
Vivimos un avance acelerado en materia de tecnología de la
información, la cual a generado cambios en una amplia
variedad de aspectos que van desde la vida diaria de las
personas hasta la reestructuración y reorganización de empresas
y gobiernos. Indudablemente el avance logrado en el área de
comunicaciones repercutió en forma directa en la calidad y
cantidad
de
información
procesada,
llegando
a
niveles
impensables tan solo unas décadas atrás; en esta área el
producto más expandido a sido Internet cuyos usuarios
habrían sido 5,6 millones a fines de 2003, un crecimiento de
36,6% con respecto a diciembre de 2002. El número de clientes
(persona física o jurídica que recibe una factura por el acceso)
habría crecido a fin del año 2003 a 1,6 millones. Este
crecimiento es impulsado principalmente por los servicios de
banda ancha (broadband), ya que habría llegado a los 240 mil
clientes en diciembre de 2003, un aumento de más del 90%.
Sobre estos datos, el correo electrónico es el servicio más
utilizado por los internautas en la Argentina, con el 92,5% .
Le siguen la navegación Web (61,8%), el Chat/ICQ (25,7%) y
otros (7%). Los primeros dos servicios son usados en forma
creciente a medida que se poseen más años de experiencia en la
utilización de Internet. Mientras, el Chat/ ICQ, en forma
inversa, lo utilizan más los principiantes que los usuarios
experimentados.
- 1 -
Universidad del Salvador
Diego N. Pire
Maestría en Auditoria de Sistemas
La expansión de Internet y las comunicaciones en general, los
avances
de
la
tecnología
informática,
principalmente
el
aumento en la capacidad de procesar información y la facilidad
de distribuirla, hacen necesario reformular los conceptos
asociados a la seguridad.
En la actualidad los medios de comunicación vinculados a
Internet son de vital importancia para las empresas, llegando a
ser, el correo electrónico, una herramienta indispensable en
cualquier oficina.
Con el aumento en la utilización del correo electrónico como
herramienta de distribución de todo tipo de información, tanto
los gerentes de sistemas como los responsables de seguridad,
necesariamente tendrán que organizar un nuevo esquema de
seguridad que contemple este medio masivo de intercambio de
información.
Audiencia y enfoque
El enfoque de este trabajo esta destinado a gerentes de sistemas
y a responsables de seguridad
informática pero igualmente
puede ser utilizado como referencia a fines de obtener nuevos
conocimientos sobre los componentes involucrados en un
pro yecto de seguridad de correo electrónico.
- 2 -
Universidad del Salvador
Diego N. Pire
Maestría en Auditoria de Sistemas
Hipótes is
Objeto de la investigación
La utilización de tecnologías de la información cuyos grandes
progresos (principalmente en lo referido a las comunicaciones y
al aumento en la capacidad de procesamiento) ayudan a las
organizaciones a lograr una mejor eficiencia y desempeño,
hacen necesario disponer de nuevos mecanismos que aseguren
la
privacidad
utilizamos
el
de
la
información;
correo
electrónico
Especialmente
como
cuando
herramienta
de
intercambio de información, sobre un medio de transporte no
seguro y masivamente utilizado como es Internet.
Respuesta al problem a
El presente trabajo a sido elaborado con la intención de que
sirva de referencia a aquellas personas que estén interesadas o
necesiten compartir información en forma segura utilizando el
correo
electrónico,
y
deseen
conocer
los
mecanismos
disponibles para asegurar la privacidad de la información, para
lo cual, en el desarrollo del mismo se han ido analizando desde
el punto de vista de seguridad cada uno de los componentes que
podrían ser involucrados en el funcionamiento del correo
electrónico.
- 3 -
Universidad del Salvador
Diego N. Pire
Maestría en Auditoria de Sistemas
Descripción del Entorno
Ho y en día el paradigma de la Aldea Global ya no es una
utopía, ni una formulación teórica; la red mundial es cada día
más extensa y la oferta de contenidos mayor. Como es de
esperar, existen límites en este nuevo campo de acción; la
seguridad y la confidencialidad de los datos que viajan por las
autopistas de la información peligran si no tomamos cartas en
el asunto, y es el temor ante posibles intrusiones lo que está
frenando actividades como el comercio electrónico y otras en
las que se debe transmitir información confidencial.
Pero...
¿Esta limitación es real?, ¿Existe una barrera tecnológica que
impide
brindar
la
seguridad
transacciones de diferentes índoles,
necesaria
para
ejecutar
utilizando Internet como
medio de transporte?... o esta sensación de desprotección es
simplemente una cuestión de conocimientos y buenas practicas.
- 4 -
Universidad del Salvador
Diego N. Pire
Maestría en Auditoria de Sistemas
Seguridad e n el medio de transpo rte.
Internet
El problema de seguridad de Internet surge porque fue creada
para el libre acceso a la información y regida principalmente
por las políticas del buen uso de la red.
ARPANET, la red precursora a Internet, fue un proyecto del
departamento de defensa de los EEUU, mas precisamente de
United
States
(US)
Defense
Advanced
Research
Proyect
Agency (DARPA), el cual intentaba desarrollar un conjunto de
protocolos para conectar los recursos de los computadores en
forma transparente en varias localizaciones geográficas.
Allá por 1971 cuando Ray Tomlinson, un investigador del
departamento de defensa de los EEUU, se envió a si mismo el
primer correo electrónico, no podría haber imaginado la
magnitud que alcanzarían este tipo de comunicación.
Desde ese momento es que las aplicaciones para enviar y
recibir mensajes estuvieron disponibles en los sistemas
de
ARPANET, sin embargo, ellas solamente podían ser utilizadas
para enviar y recibir mensajes en cuentas del sistema local.
Solamente después de que Tomlinson modificara el sistema de
mensajería para que los usuarios puedan enviar mensajes a
usuarios conectados en otra ARPANET y esta modificación
estuvo
disponible
para
otros
investigadores;
el
correo
electrónico se convirtió rápidamente en la aplicación de mayor
utilización sobre la ARPANET.
- 5 -
Universidad del Salvador
Diego N. Pire
Maestría en Auditoria de Sistemas
Puesto que la ARPANET fue inicialmente concebida para una
pequeña y estable comunidad de investigadores, tubo pocas
necesidades relacionadas con
la seguridad por los que los
primeros estándares e implementaciones colocaron poco énfasis
sobre este tema.
Y siendo que la ARPANET evolucionó en Internet, el correo
electrónico continuó siendo la aplicación mas ampliamente
utilizada tanto para uso personal como laboral, pero este
crecimiento no estuvo acompañado por el desarrollo de un
esquema de seguridad y hoy en día, no podemos darnos el lujo
de esperar a que se modifiquen la bases de Internet para
disponer de un medio de transporte seguro, aunque ya existan
pro yectos para hacerlo realidad.
- 6 -
Universidad del Salvador
Diego N. Pire
Maestría en Auditoria de Sistemas
C o n c e p t o s b á s i c o s d e l c o r re o e l e c t r ó n i c o
Previamente a que una persona pueda comprender los conceptos
de
la
seguridad
comprender
aplicados
completamente
al
los
correo
electrónico
elementos
básicos
debe
que
componen el sistema de mensajería electrónica, como es que
los mensajes son compuestos, almacenados y enviados. Para
mucha gente una vez que el mensaje fue redactado y enviado,
este deja su sistema para aparecer mágicamente en la casilla del
destinatario; esto podría ser así, aunque la realidad nos indica
que el manejo y envío de mensajes puede ser bastante más
complejo.
Para comprender como funciona este proceso, es mejor analizar
cada una de las partes involucradas. La mayoría de los clientes
de correo electrónico requiere que el usuario ingrese, al menos,
los siguientes datos: Titulo del mensaje, cuerpo del mensaje y
receptor/es. Cuando estos campos son completados y el usuario
envía el mensaje, este es transformado en un formato estándar
especificado por la RFC 822.
En el contexto de la RFC 822, los mensajes son vistos como
cabecera (envoltura) y cuerpo (contenido). En la envoltura se
encuentran los datos referentes a la transmisión, recepción y
envío del contenido del mensaje. El estándar descrito en la RFC
822 se aplica solamente al contenido, sin embargo el estándar
del contenido descrito incluye una serie de campos cabeceras
que pueden ser utilizados por el sistema de correo para crear el
sobre o envoltura.
Una vez que el mensaje es traducido en el formato definido por
la RFC 822, este puede ser transmitido. Usando las conexiones
- 7 -
Universidad del Salvador
Diego N. Pire
Maestría en Auditoria de Sistemas
de red, el cliente de red conocido como “Mail User Agent”
(MUA) se conecta al servidor de correo “Mail Transport Agent”
(MTA). Luego de inicializada la comunicación, el cliente de
correo provee al servidor la identificación del emisor, y usando
los comandos del servidor le informa los destinatarios del
mensaje.
Aunque el
mensaje contiene
una lista con
los
receptores, el servidor de correo no examina el mensaje para
obtener esta información. Solamente después de completar la
lista de receptores se completa el mensaje. A partir de este
momento, la entrega del mensaje queda bajo el control del
servidor de correo.
Una vez que el servidor de correo esta procesando el mensaje,
varios eventos ocurren: identificación del servidor receptor,
establecimiento de otra conexión, y transmisión del mensaje.
Utilizando el Domain Name Services (DNS), el servidor
determina el servidor de los receptores,
y establece las
conexiones con los servidores receptores y envía el mensaje
utilizando
el
mismo
mecanismo
que
el
cliente
utilizó
inicialmente. En este momento puede ocurrir lo siguiente: si el
servidor se encuentra en el mismo sitio que la casilla de correo
destino el mensaje es enviado utilizando el “Local Delivery
Agent” (LDA) también conocido como “Mail Delivery Agent”
(MDA), en este caso todo el procesamiento y entrega del
mensaje se encuentra en la misma unidad lógica, el MDA
concentra su tarea en el envío de mensajes a usuarios locales;
en caso contrario, el proceso de entrega del mensaje se repite
de un MTA a otro hasta localizar el servidor que contiene la
casilla destino, en cuyo caso actuará el MDA.
Cuando el MDA tiene el control del mensaje, dependiendo de la
configuración del mismo puede darse alguna de las siguientes
- 8 -
Universidad del Salvador
Diego N. Pire
Maestría en Auditoria de Sistemas
situaciones: el MDA puede enviar el mensaje o procesarlo
utilizando un filtro predefinido antes de enviarlo. Luego que el
mensaje es enviado, es colocado en la casilla de correo del
receptor donde es almacenado hasta que el receptor ejecute
alguna acción sobre este (leerlo, borrarlo, etc.) utilizando su
MUA.
Mail Server
Mail Server
Email
Email
database
database
SMTP
MTA
MTA
MDA
MDA
SMTP
Workstation
MUA
POP3/ IMAP
Workstation
MUA
Figura 1 - Esquema del servicio de Correo Básico.
- 9 -
Universidad del Salvador
Diego N. Pire
Maestría en Auditoria de Sistemas
Estándares del Transporte de Correo
Para asegurar la compatibilidad e interoperabilidad entre varias
aplicaciones de correo, fueron establecidos los estándares del
transporte
de
correo
(Mail
Transport
Standards).
En
el
escenario mas simple, un mensaje es enviado de un usuario
local a otro usuario local, para este caso actúa solamente el
MDA,
quien
es
responsable
de
entregar
el
mensaje
al
destinatario. Cuando el mensaje es enviado a un usuario que no
se encuentra en el servidor local, un MTA es requerido para
enviar el mensaje desde el servidor local al servidor remoto.
Dependiendo del sistema involucrado, diferentes MTA pueden
ser utilizados, que podrán utilizar diferentes protocolos de
transferencia.
El protocolo de transferencia más común es el Simple Mail
Transfer Protocol (SMTP), el cual es un estándar de facto en
Internet para enviar mensajes de correo. Así cualquier sistema
de mensajería en Internet debe soportar el SMTP para facilitar
la comunicación con otras aplicaciones de correo.
Simple Mail Transfer Protocol (SMTP)
En agosto de 1982, Jon Postel de la universidad del sur de
California desarrolló el SMTP que es un protocolo básico de
transferencia de correo, como lo establece la RFC 821 “SMTP
fue desarrollado para asegurar una más confiable y eficiente
manera de transportar mensajes”. SMTP es el lenguaje mínimo
- 10 -
Universidad del Salvador
Diego N. Pire
Maestría en Auditoria de Sistemas
que define el protocolo de comunicación para entregar mensajes
de correo.
Cuando un usuario envía un correo, el cliente o MUA contacta
al servidor SMTP y establece una comunicación usando el
lenguaje SMTP. El MUA es generalmente parte de la aplicación
cliente de correo (Oultlook, Eudora, etc.). Si el MUA no se
encuentra disponible, el mensaje de correo puede ser enviado
utilizando un cliente telnet.
Limitaciones del esquema SMTP/822
1. SMTP no puede transmitir archivos ejecutables u otro
tipo de objetos binarios. Si bien existe un gran número de
esquemas que convierten en archivos binarios en texto
que pueda ser utilizado por SMTP, incluso el popular
Uuencode/Uudecode utilizado en Unix, ninguno de estos
esquemas se ha convertido en un estándar.
2. SMTP no puede transmitir texto que incluya caracteres
que son representados por códigos de 8 bits con valores
superiores al 128 decimal, además SMTP esta limitado al
ASCII de 7 bits.
3. Los servidores SMTP pueden rechazar los mensajes
superiores a cierto largo.
- 11 -
Universidad del Salvador
Diego N. Pire
Maestría en Auditoria de Sistemas
4. Los gateways SMTP que se comunican a redes que
utilizan
X.400,
no
pueden
manejar
los
caracteres
especiales que son incluidos en los mensajes X.400
5. Algunas
implementaciones
completamente
al
estándar
SMTP
SMTP
no
adhieren
definido
en
la
RFC 821. Esto genera los siguientes problemas:
 Borrado, Agregado y cambios de posición de los
caracteres de retorno de carro y fin de línea
 Truncado de líneas mayores a 76 caracteres
 Borrado de caracteres de espacios en blanco
y
tabulaciones
 Relleno en líneas del mensaje para que sean del
mismo largo
 Conversión
de
caracteres
de
tabulación
en
múltiples espacios en blanco.
Extended Simple Mail Transfer Protocol (ESMTP)
Cuando el número de usuarios de correo electrónico creció,
fueron necesarias nuevas funcionalidades en los clientes y en
los servidores SMTP. En 1993, la RFC 1425 introduce el
concepto de extensiones al servicio SMTP; ésta luego es
reemplazada por la RFC 1651 y 1869. Estas RFC agregaron tres
piezas al esquema SMTP:
•
Nuevos comandos SMTP (RFC 1425)
- 12 -
Universidad del Salvador
Diego N. Pire
Maestría en Auditoria de Sistemas
•
Registro de las nuevas extensiones al servicio SMTP
(RFC 1651)
•
Parámetros adicionales para los comandos SMTP MAIL
FROM y RDPT TO (RFC 1689)
Para ser compatible con los anteriores servidores SMTP fue
necesario un método para que el cliente pueda determinar si el
servidor al cual se estaba conectando soportaba las nuevas
extensiones. Esto fue logrado a través del comando “enhanced
hello” (EHLO). Cuando el cliente se conecta al servidor, este
envía un comando EHLO, si el servidor soporta las extensiones
SMTP, este dará una respuesta satisfactoria y una lista de
extensiones soportadas, en cambio si el servidor no soporta las
nuevas extensiones enviará una respuesta de falla advirtiendo al
MUA que envíe el comando estándar HELLO.
Los
servidores
que
soportan
las
extensiones
SMTP
son
conocidos como SMTP Extendido o Extended SMTP (ESMTP).
- 13 -
Descargar