Reach

Grow

Manage

Automate

Reach

Grow

Manage

Automate

S/MIME Parte 3: Conectar y jugar para correo electrónico seguro en las instalaciones

Pájaro

1 dic 2019

Correo electrónico

1 min read

S/MIME Parte 3: Conectar y jugar para correo electrónico seguro en las instalaciones

Pájaro

1 dic 2019

Correo electrónico

1 min read

S/MIME Parte 3: Conectar y jugar para correo electrónico seguro en las instalaciones

En esta parte, veremos cómo se puede adaptar la herramienta para inyectar flujos de correo en plataformas locales como PowerMTA y Momentum.

En la parte 1, hicimos un rápido recorrido por S/MIME, examinando la firma y el cifrado de nuestros flujos de mensajes a través de una variedad de clientes de correo. Para las organizaciones que implementan el cifrado S/MIME, entender cómo recoger claves públicas de destinatarios de manera eficiente se vuelve crucial para operaciones de correo electrónico seguras a escala. La parte 2 nos llevó a través de una sencilla herramienta de línea de comandos para firmar y cifrar correos electrónicos, y luego enviarlos a través de SparkPost.

En esta parte, veremos cómo se puede adaptar la herramienta para inyectar flujos de correo en plataformas locales como Port25 PowerMTA y Momentum.

¡Muy bien, comencemos!

1. Empezar

Instalar la herramienta, obtener tus claves, etc., es exactamente igual que antes. Cuando utilizas un sistema de correo electrónico local como PowerMTA o Momentum, ya eres responsable de configurar los dominios de envío, claves DKIM, etc. Las organizaciones que utilizan sistemas locales también a menudo necesitan abordar desafíos del sistema de archivo de correos electrónicos para el cumplimiento normativo y los requisitos de retención de datos. Lo que necesitamos hacer ahora es proporcionar alguna manera de inyectar los mensajes S/MIME completamente formados en tus servidores.

2. SMTP injection hacia PowerMTA de Port25

PowerMTA admite varios medios de inyección de mensajes, incluyendo un directorio de "recogida" de archivos, SMTP y una API. SMTP es el método utilizado aquí.

Para ilustrar la configuración más sencilla posible, instalaremos las herramientas S/MIME en el mismo servidor que PowerMTA. Inyectamos mensajes al oyente, que está abierto por defecto en el puerto TCP 25, aceptando solo tráfico local.

export SMTP_HOST=localhost

(Si olvidas ese paso, verás: "Environment var SMTP_HOST not set – stopping" cuando intentas ejecutar.)

Ya tenemos la clave privada del remitente (steve@thetucks.com.pem) y la clave pública del receptor (steve.tuck@sparkpost.com.crt) presentes. Las primeras líneas del archivo de mensajes son:

To: SteveT <steve.tuck@sparkpost.com> From: Steve <steve@thetucks.com> Subject: Este es un mensaje creado usando HEML MIME-Version: 1.0 Content-Type: text/html; charset=utf-8 Content-Language: en-GB Content-Transfer-Encoding: 7bit

Enviamos el mensaje con:

./sparkpostSMIME.py tests/fancy-HTML-to-smt.eml --sign --encrypt --send_smtp

Vemos:

Opened SMTP connection (plain)  
Host: localhost  
Port: 25  
User: ""  
Password: ""  
Sending: tests/fancy-HTML-to-smt.eml  
From: Steve <steve@thetucks.com>  
To: SteveT <steve.tuck@sparkpost.com>  
OK - in 0.028 seconds

El mensaje llega rápidamente al inbox y se informa en Mac Mail como firmado y cifrado.

Email from Avocado showing a marketing message with security features enabled, displayed in Mac Mail as signed and encrypted.

Característica adicional: DKIM con PowerMTA

DKIM es bastante fácil de configurar y coexiste felizmente con S/MIME. Los pasos son:

  • Utiliza el sitio DKIM Wizard de PowerMTA para crear la clave privada del dominio de envío (en mi caso, mypmta.thetucks.com.pem) y el contenido del registro DNS TXT público.

  • Configura el registro DNS TXT, con un selector elegido. Por ejemplo, usé el selector pmta201811. Los caracteres válidos del selector se definen aquí.

  • Pon el archivo mypmta.thetucks.com.pem en el servidor en el directorio /etc/pmta .

  • Añade lo siguiente a mi /etc/pmta/config y reinicia el servicio pmta. (Aquí, estas directivas están escritas en el ámbito global; en un sistema de producción, es posible que prefieras agregarlas bajo un virtual-mta en su lugar.)

host-name thetucks.com
domain-key pmta201811,*,/etc/pmta/mypmta.thetucks.com.pem
<domain *>
  dkim-sign yes
</domain>

El registro DNS es correcto a través de MX Toolbox, y DKIM ahora está activo.

MX Toolbox interface showing successful DKIM record verification with all tests passing for email authentication security.

PowerMTA admite varios medios de inyección de mensajes, incluyendo un directorio de "recogida" de archivos, SMTP y una API. SMTP es el método utilizado aquí.

Para ilustrar la configuración más sencilla posible, instalaremos las herramientas S/MIME en el mismo servidor que PowerMTA. Inyectamos mensajes al oyente, que está abierto por defecto en el puerto TCP 25, aceptando solo tráfico local.

export SMTP_HOST=localhost

(Si olvidas ese paso, verás: "Environment var SMTP_HOST not set – stopping" cuando intentas ejecutar.)

Ya tenemos la clave privada del remitente (steve@thetucks.com.pem) y la clave pública del receptor (steve.tuck@sparkpost.com.crt) presentes. Las primeras líneas del archivo de mensajes son:

To: SteveT <steve.tuck@sparkpost.com> From: Steve <steve@thetucks.com> Subject: Este es un mensaje creado usando HEML MIME-Version: 1.0 Content-Type: text/html; charset=utf-8 Content-Language: en-GB Content-Transfer-Encoding: 7bit

Enviamos el mensaje con:

./sparkpostSMIME.py tests/fancy-HTML-to-smt.eml --sign --encrypt --send_smtp

Vemos:

Opened SMTP connection (plain)  
Host: localhost  
Port: 25  
User: ""  
Password: ""  
Sending: tests/fancy-HTML-to-smt.eml  
From: Steve <steve@thetucks.com>  
To: SteveT <steve.tuck@sparkpost.com>  
OK - in 0.028 seconds

El mensaje llega rápidamente al inbox y se informa en Mac Mail como firmado y cifrado.

Email from Avocado showing a marketing message with security features enabled, displayed in Mac Mail as signed and encrypted.

Característica adicional: DKIM con PowerMTA

DKIM es bastante fácil de configurar y coexiste felizmente con S/MIME. Los pasos son:

  • Utiliza el sitio DKIM Wizard de PowerMTA para crear la clave privada del dominio de envío (en mi caso, mypmta.thetucks.com.pem) y el contenido del registro DNS TXT público.

  • Configura el registro DNS TXT, con un selector elegido. Por ejemplo, usé el selector pmta201811. Los caracteres válidos del selector se definen aquí.

  • Pon el archivo mypmta.thetucks.com.pem en el servidor en el directorio /etc/pmta .

  • Añade lo siguiente a mi /etc/pmta/config y reinicia el servicio pmta. (Aquí, estas directivas están escritas en el ámbito global; en un sistema de producción, es posible que prefieras agregarlas bajo un virtual-mta en su lugar.)

host-name thetucks.com
domain-key pmta201811,*,/etc/pmta/mypmta.thetucks.com.pem
<domain *>
  dkim-sign yes
</domain>

El registro DNS es correcto a través de MX Toolbox, y DKIM ahora está activo.

MX Toolbox interface showing successful DKIM record verification with all tests passing for email authentication security.

PowerMTA admite varios medios de inyección de mensajes, incluyendo un directorio de "recogida" de archivos, SMTP y una API. SMTP es el método utilizado aquí.

Para ilustrar la configuración más sencilla posible, instalaremos las herramientas S/MIME en el mismo servidor que PowerMTA. Inyectamos mensajes al oyente, que está abierto por defecto en el puerto TCP 25, aceptando solo tráfico local.

export SMTP_HOST=localhost

(Si olvidas ese paso, verás: "Environment var SMTP_HOST not set – stopping" cuando intentas ejecutar.)

Ya tenemos la clave privada del remitente (steve@thetucks.com.pem) y la clave pública del receptor (steve.tuck@sparkpost.com.crt) presentes. Las primeras líneas del archivo de mensajes son:

To: SteveT <steve.tuck@sparkpost.com> From: Steve <steve@thetucks.com> Subject: Este es un mensaje creado usando HEML MIME-Version: 1.0 Content-Type: text/html; charset=utf-8 Content-Language: en-GB Content-Transfer-Encoding: 7bit

Enviamos el mensaje con:

./sparkpostSMIME.py tests/fancy-HTML-to-smt.eml --sign --encrypt --send_smtp

Vemos:

Opened SMTP connection (plain)  
Host: localhost  
Port: 25  
User: ""  
Password: ""  
Sending: tests/fancy-HTML-to-smt.eml  
From: Steve <steve@thetucks.com>  
To: SteveT <steve.tuck@sparkpost.com>  
OK - in 0.028 seconds

El mensaje llega rápidamente al inbox y se informa en Mac Mail como firmado y cifrado.

Email from Avocado showing a marketing message with security features enabled, displayed in Mac Mail as signed and encrypted.

Característica adicional: DKIM con PowerMTA

DKIM es bastante fácil de configurar y coexiste felizmente con S/MIME. Los pasos son:

  • Utiliza el sitio DKIM Wizard de PowerMTA para crear la clave privada del dominio de envío (en mi caso, mypmta.thetucks.com.pem) y el contenido del registro DNS TXT público.

  • Configura el registro DNS TXT, con un selector elegido. Por ejemplo, usé el selector pmta201811. Los caracteres válidos del selector se definen aquí.

  • Pon el archivo mypmta.thetucks.com.pem en el servidor en el directorio /etc/pmta .

  • Añade lo siguiente a mi /etc/pmta/config y reinicia el servicio pmta. (Aquí, estas directivas están escritas en el ámbito global; en un sistema de producción, es posible que prefieras agregarlas bajo un virtual-mta en su lugar.)

host-name thetucks.com
domain-key pmta201811,*,/etc/pmta/mypmta.thetucks.com.pem
<domain *>
  dkim-sign yes
</domain>

El registro DNS es correcto a través de MX Toolbox, y DKIM ahora está activo.

MX Toolbox interface showing successful DKIM record verification with all tests passing for email authentication security.

3. SMTP Injection hacia Momentum

Momentum admite varios medios de inyección de mensajes, incluidos API y SMTP. SMTP es el método utilizado aquí, hacia un host que ya ejecuta Momentum. Dejaremos su configuración sin cambios, ya que ya tiene la capacidad de aceptar inyecciones entrantes de otros hosts aprobados.

Esta es una versión más pequeña de una configuración de producción, donde los nodos de “generación” y los nodos MTA están separados, pero estrechamente acoplados a través de una VLAN privada y equilibradores de carga, transportando tráfico de inyección SMTP interno.


Diagram showing email flow from a generation server to on-premises MTA (Mail Transfer Agent) via SMTP protocol.


Las herramientas S/MIME están instaladas como antes, e inyectaremos mensajes a la dirección del host SMTP (MTA):

export SMTP_HOST=xx.xx.xx.xx # establece aquí tu propia dirección MTA / VIP

Como antes, tenemos la clave privada del remitente (steve@thetucks.com.pem) y la clave pública del destinatario (steve.tuck@sparkpost.com.crt) ya presentes en el nodo de “generación”. Las primeras líneas del archivo de mensaje coinciden con estas direcciones.

Enviamos el mensaje desde el nodo de “generación” con exactamente el mismo comando que antes, y el mensaje aparece en la inbox.

./sparkpostSMIME.py tests/fancy-HTML-to-smt.eml --sign --encrypt --send_smtp

Como cabría esperar, S/MIME también coexistirá felizmente con el DKIM signing de Momentum.

4. Inyección SMTP hacia SparkPost

En la parte 2 usamos la API REST de transmisiones de SparkPost para inyectar mensajes. Por supuesto, también es posible inyectar mensajes en SparkPost usando SMTP. Configuramos las variables de entorno de esta manera:

export SMTP_PASSWORD=<<YOUR_API_KEY_HERE>

Si estás utilizando el servicio alojado en la UE de SparkPost, entonces configura SMTP_HOST como smtp.eu.sparkpostmail.com.
(Ver aquí para más opciones – por ejemplo, puedes inyectar en el puerto 2525 en lugar de 587.)

La salida a continuación muestra que se utiliza STARTTLS, junto con el nombre de usuario y la contraseña.

./sparkpostSMIME.py tests/fancy-HTML-to-smt.eml --sign --encrypt --send_smtp

Verás:

Opened SMTP connection (STARTTLS)  
Host: smtp.sparkpostmail.com  
Port: 587  
User: "SMTP_Injection"  
Password: "****************************************"  
Sending: tests/fancy-HTML-to-smt.eml  
From: Steve <steve@thetucks.com>  
To: SteveT <steve.tuck@sparkpost.com>  
OK - in 0.057 seconds

La contraseña se imprime con caracteres sustitutos ***, así que no comprometes la privacidad de tu clave si alguien está mirando por encima de tu hombro.

Protegiendo Tus Credenciales

Nota que las variables de entorno podrían configurarse en un archivo de script de shell o similar, para evitar reescribirlas. Si lo haces, por favor cuida tus contraseñas/llaves API limitando el acceso a ese archivo solo para ti. Por ejemplo, si tu archivo de configuración de credenciales se llama my_envs.sh, entonces ejecuta:

chmod 0700 my_envs.sh

Advertencias Relacionadas con SMTP que Puedes Ver

La inyección SMTP de SparkPost es bastante estricta, como se esperaría de un servicio público. Si no has configurado el número de puerto SMTP, verás una advertencia:

{'bob.lumreeker@gmail.com': (550, b'5.7.1 relaying denied')}

Si no has configurado el nombre de usuario de SMTP o no has configurado la contraseña, verás:

(530, b'5.7.1 Authorization required. 
Ref. https://developers.sparkpost.com/api/index#header-smtp-relay-endpoints', 
'steve@thetucks.com')

Estos mensajes de error simplemente se reportan tal cual desde la biblioteca SMTP de Python, de ahí el formato.

¿Cuál es más rápido – SMTP o API?

Francamente, es poco probable que S/MIME sea un caso de uso de alto volumen, pero tener la misma herramienta con dos opciones de salida ¡era como pedirnos que corriéramos una carrera!

El archivo de prueba de correo electrónico "Avocado" utilizado aquí tiene aproximadamente 19KB. Repetir las pruebas 10 veces mediante un bucle bash mostró que los tiempos promedio eran similares para SMTP y API, alrededor de 60 milisegundos por mensaje, lo cual es bastante rápido. En este caso, inyectamos desde una instancia EC2 media en la misma región de alojamiento que SparkPost.com, lo cual es una buena manera de mantener bajos los tiempos de ida y vuelta de la red.

Repitiendo esto con un archivo de prueba más grande (577KB), la API tomó aproximadamente 200 milisegundos, mientras que SMTP tomó 280 milisegundos por mensaje, lo cual sigue siendo impresionante para un tamaño de archivo 30 veces mayor. Por supuesto, su experiencia puede variar dependiendo de la ubicación, la congestión de Internet, etc., pero es poco probable que el rendimiento sea un problema.

Si realmente necesita el máximo rendimiento, un buen punto de partida sería lanzar un número determinado de procesos/sesiones de inyección concurrentes según nuestras recomendaciones de mejores prácticas de transmisión, por ejemplo, desde una tarea de supervisión.

Resumiendo …

Hemos visto cómo la herramienta basada en API de SparkPost utilizada en Parte 2 se actualiza para admitir la inyección SMTP y dar soporte a MTAs locales como Port25 PowerMTA y Momentum en una variedad de configuraciones, así como con SparkPost.

¡Eso es todo por ahora! Feliz envío.

Conectémosle con un experto de Bird.
Vea el poder completo del Bird en 30 minutos.

Al enviar, aceptas que Bird pueda contactarte sobre nuestros productos y servicios.

Puedes darte de baja en cualquier momento. Consulta el Aviso de Privacidad de Bird para obtener detalles sobre el procesamiento de datos.

Company

Newsletter

Mantente al día con Bird a través de actualizaciones semanales en tu buzón.

Conectémosle con un experto de Bird.
Vea el poder completo del Bird en 30 minutos.

Al enviar, aceptas que Bird pueda contactarte sobre nuestros productos y servicios.

Puedes darte de baja en cualquier momento. Consulta el Aviso de Privacidad de Bird para obtener detalles sobre el procesamiento de datos.

Company

Newsletter

Mantente al día con Bird a través de actualizaciones semanales en tu buzón.

Conectémosle con un experto de Bird.
Vea el poder completo del Bird en 30 minutos.

Al enviar, aceptas que Bird pueda contactarte sobre nuestros productos y servicios.

Puedes darte de baja en cualquier momento. Consulta el Aviso de Privacidad de Bird para obtener detalles sobre el procesamiento de datos.

R

Reach

G

Grow

M

Manage

A

Automate

Company

Newsletter

Mantente al día con Bird a través de actualizaciones semanales en tu buzón.