Muchos administradores de Zimbra han configurado el cifrado TLS para proteger las credenciales de inicio de sesión de sus usuarios y el correo electrónico en tránsito. Pero TLS es un estándar complejo y, a menudo, está mal configurado sin saberlo. La implementación correcta de TLS no requiere un título universitario en criptografía, sino un conocimiento práctico de algunos conceptos clave y la conciencia de las trampas que se deben evitar.
Y, con el rápido éxito de las autoridades de certificación (CA) SSL gratuitas como Let's Encrypt, las barreras financieras para el uso ubicuo del cifrado se han desvanecido. La creciente facilidad para obtener un certificado SSL de CA comerciales y gratuitas ha magnificado una debilidad de larga data con las CA. Confiamos en que las CA validen correctamente que los certificados SSL se emiten solo para el propietario legítimo de un nombre de dominio, pero se ha demostrado que esta confianza está fuera de lugar con frecuencia. Cuando un estudiante universitario puede obtener un certificado SSL para github.com, y una persona sin afiliación con Mozilla puede obtener un certificado SSL para mozilla.com, ¿qué tan seguro cree que está su nombre de dominio contra el fraude de certificados SSL?
En este quinto episodio de la serie de seminarios web sobre seguridad del correo electrónico de Zimbra, únase a nosotros para obtener una descripción general de la información más importante que necesita saber para usar el cifrado TLS a fin de proteger a sus usuarios de manera efectiva, y para una discusión sobre los riesgos del sistema CA actual, junto con con cómo puede usar el estándar DANE para afirmar la propiedad y la confianza inquebrantables de
sus certificados SSL.
En caso de que se haya perdido alguno de los episodios de seminarios web anteriores, puede verlos aquí: https://www.youtube.com/playlist?list=PL-n95mpBtP2ZP4GVMR8B25np-Zwv7uRaA si está interesado, también las diapositivas de los seminarios web anteriores.