stringtranslate.com

Cliente de correo electronico

Interfaz de usuario del cliente de correo electrónico Mozilla Thunderbird en un sistema operativo Linux

Un cliente de correo electrónico , lector de correo electrónico o, más formalmente, agente de usuario de mensajes (MUA) o agente de usuario de correo es un programa informático utilizado para acceder y administrar el correo electrónico de un usuario .

Una aplicación web que proporciona funciones de gestión, composición y recepción de mensajes puede actuar como un cliente de correo electrónico web , y una pieza de hardware o software cuya función principal o más visible es funcionar como un cliente de correo electrónico también puede utilizar el término.

Recuperar mensajes de un buzón

Como la mayoría de los programas cliente, un cliente de correo electrónico sólo está activo cuando un usuario lo ejecuta. El acuerdo común es que un usuario de correo electrónico (el cliente) haga un acuerdo con un servidor remoto del Agente de transferencia de correo (MTA) para la recepción y el almacenamiento de los correos electrónicos del cliente. El MTA, utilizando un agente de entrega de correo (MDA) adecuado, agrega mensajes de correo electrónico al almacenamiento de un cliente a medida que llegan. El almacenamiento de correo remoto se conoce como buzón del usuario . La configuración predeterminada en muchos sistemas Unix es que el servidor de correo almacene mensajes formateados en mbox , dentro del directorio de inicio del usuario . Por supuesto, los usuarios del sistema pueden iniciar sesión y ejecutar un cliente de correo en la misma computadora que aloja sus buzones de correo; en cuyo caso, el servidor no es realmente remoto , salvo en un sentido genérico.

Los correos electrónicos se almacenan en el buzón del usuario en el servidor remoto hasta que el cliente de correo electrónico del usuario solicita que se descarguen en la computadora del usuario, o puede acceder de otro modo al buzón del usuario en el servidor posiblemente remoto. El cliente de correo electrónico se puede configurar para conectarse a varios buzones de correo al mismo tiempo y solicitar la descarga de correos electrónicos de forma automática, como a intervalos preestablecidos, o la solicitud puede ser iniciada manualmente por el usuario.

Se puede acceder al buzón de un usuario de dos formas específicas. El Protocolo de oficina postal (POP) permite al usuario descargar mensajes uno a la vez y solo los elimina del servidor después de que se hayan guardado correctamente en el almacenamiento local. Es posible dejar mensajes en el servidor para permitir que otro cliente acceda a ellos. Sin embargo, no existe ninguna disposición para marcar un mensaje específico como visto , respondido o reenviado , por lo que POP no es conveniente para los usuarios que acceden al mismo correo desde diferentes máquinas.

Alternativamente, el Protocolo de acceso a mensajes de Internet (IMAP) permite a los usuarios conservar mensajes en el servidor y marcarlos según corresponda. IMAP proporciona carpetas y subcarpetas que se pueden compartir entre diferentes usuarios con posiblemente diferentes derechos de acceso. Normalmente, las carpetas Enviados , Borradores y Papelera se crean de forma predeterminada. IMAP presenta una extensión inactiva para actualizaciones en tiempo real, que proporciona notificaciones más rápidas que el sondeo, donde son factibles conexiones duraderas. Consulte también la sección de mensajes remotos a continuación.

El JSON Meta Application Protocol (JMAP) se implementa utilizando API JSON sobre HTTP y se ha desarrollado como una alternativa a IMAP/SMTP.

Además, se puede acceder al almacenamiento del buzón directamente mediante programas que se ejecutan en el servidor o mediante discos compartidos . El acceso directo puede ser más eficiente pero menos portátil ya que depende del formato del buzón; Lo utilizan algunos clientes de correo electrónico, incluidas algunas aplicaciones de correo web.

Composición del mensaje

Los clientes de correo electrónico suelen contener interfaces de usuario para mostrar y editar texto. Algunas aplicaciones permiten el uso de un editor externo al programa.

Los clientes de correo electrónico realizarán el formato de acuerdo con RFC  5322 para encabezados y cuerpo , y MIME para contenido no textual y archivos adjuntos. Los encabezados incluyen los campos de destino, Para , Cc (abreviatura de Copia carbón ) y CCO ( Copia carbón oculta ), y los campos de origen , De donde provienen los autores del mensaje, Remitente en caso de que haya más autores y Responder a. en caso de que las respuestas deban dirigirse a un buzón diferente. Para ayudar mejor al usuario con los campos de destino, muchos clientes mantienen una o más libretas de direcciones y/o pueden conectarse a un servidor de directorio LDAP . Para los campos de origen, los clientes pueden admitir diferentes identidades.

La configuración del cliente requiere el nombre real del usuario y la dirección de correo electrónico para la identidad de cada usuario, y posiblemente una lista de servidores LDAP.

Enviar mensajes a un servidor

Cuando un usuario desea crear y enviar un correo electrónico, el cliente de correo electrónico se encargará de la tarea. El cliente de correo electrónico suele configurarse automáticamente para conectarse al servidor de correo del usuario, que suele ser un MSA o un MTA , dos variaciones del protocolo SMTP . El cliente de correo electrónico que utiliza el protocolo SMTP crea una extensión de autenticación, que el servidor de correo utiliza para autenticar al remitente. Este método facilita la modularidad y la computación nómada. El método anterior consistía en que el servidor de correo reconociera la dirección IP del cliente, por ejemplo, porque el cliente está en la misma máquina y usa la dirección interna 127.0.0.1, o porque la dirección IP del cliente está controlada por el mismo proveedor de servicios de Internet que proporciona ambos servicios. acceso y servicios de correo.

La configuración del cliente requiere el nombre o la dirección IP del servidor de correo saliente preferido , el número de puerto (25 para MTA, 587 para MSA) y el nombre de usuario y la contraseña para la autenticación, si corresponde. Hay un puerto 465 no estándar para sesiones SMTP cifradas con SSL , que muchos clientes y servidores admiten para compatibilidad con versiones anteriores.

Cifrado

Sin cifrado, como ocurre con las postales, la actividad del correo electrónico es claramente visible para cualquier espía ocasional. El cifrado del correo electrónico permite salvaguardar la privacidad cifrando las sesiones de correo, el cuerpo del mensaje o ambos. Sin él, cualquier persona con acceso a la red y las herramientas adecuadas puede monitorear el correo electrónico y obtener contraseñas de inicio de sesión. Ejemplos de preocupación incluyen la censura y vigilancia del gobierno y otros usuarios de redes inalámbricas, como en un cibercafé .

Todos los protocolos de correo electrónico relevantes tienen una opción para cifrar toda la sesión, para evitar que se rastreen el nombre y la contraseña de un usuario . Se recomiendan encarecidamente para usuarios nómadas y siempre que no se confíe en el proveedor de acceso a Internet . [1] Al enviar correo, los usuarios solo pueden controlar el cifrado en el primer salto desde un cliente a su servidor de correo saliente configurado . En cualquier salto posterior, los mensajes pueden transmitirse con o sin cifrado, dependiendo únicamente de la configuración general del servidor transmisor y las capacidades del servidor receptor.

Las sesiones de correo cifrado entregan mensajes en su formato original, es decir, texto sin formato o cuerpo cifrado, en el buzón local del usuario y en el del servidor de destino. Este último servidor es operado por un proveedor de servicios de alojamiento de correo electrónico , posiblemente una entidad diferente al proveedor de acceso a Internet actualmente en cuestión.

Cifrar una sesión de recuperación de correo electrónico con, por ejemplo, SSL, puede proteger ambas partes (autenticación y transferencia de mensajes) de la sesión. [2] [3]

Alternativamente, si el usuario tiene acceso SSH a su servidor de correo, puede usar el reenvío de puerto SSH para crear un túnel cifrado a través del cual recuperar sus correos electrónicos. [4]

Cifrado del cuerpo del mensaje.

Existen dos modelos principales para gestionar claves criptográficas. S/MIME emplea un modelo basado en una autoridad certificadora (CA) confiable que firma las claves públicas de los usuarios. OpenPGP emplea un mecanismo de red de confianza algo más flexible que permite a los usuarios firmar las claves públicas de otros. OpenPGP también es más flexible en el formato de los mensajes, ya que aún admite el cifrado y la firma de mensajes simples como solían funcionar antes de la estandarización MIME .

En ambos casos, sólo se cifra el cuerpo del mensaje. Los campos de encabezado, incluidos el autor, los destinatarios y, a menudo, el asunto, permanecen en texto sin formato.

correo web

Además de los clientes de correo electrónico que se ejecutan en una computadora de escritorio, existen aquellos alojados de forma remota, ya sea como parte de una instalación remota de UNIX a la que se puede acceder mediante telnet (es decir, una cuenta shell ) o alojados en la Web . Ambos enfoques tienen varias ventajas: comparten la capacidad de enviar y recibir correo electrónico fuera de la base normal del usuario utilizando un navegador web o un cliente telnet, eliminando así la necesidad de instalar un cliente de correo electrónico dedicado en el dispositivo del usuario.

Algunos sitios web se dedican a brindar servicios de correo electrónico y muchos proveedores de servicios de Internet brindan servicios de correo web como parte de su paquete de servicios de Internet. Las principales limitaciones del correo web son que las interacciones del usuario están sujetas al sistema operativo del sitio web y a la imposibilidad general de descargar mensajes de correo electrónico y redactar o trabajar en los mensajes sin conexión, aunque existen paquetes de software que pueden integrar partes de la funcionalidad del correo web en el sistema operativo ( por ejemplo, crear mensajes directamente desde aplicaciones de terceros a través de MAPI ).

Al igual que IMAP y MAPI, el correo web permite que los mensajes de correo electrónico permanezcan en el servidor de correo. Consulte la siguiente sección.

Mensajes remotos

POP3 tiene una opción para dejar mensajes en el servidor. Por el contrario, tanto IMAP como el correo web mantienen los mensajes en el servidor como método operativo, aunque los usuarios pueden hacer copias locales como quieran. Mantener mensajes en el servidor tiene ventajas y desventajas. [5]

Ventajas

Desventajas

Protocolos

Los protocolos populares para recuperar correo incluyen POP3 e IMAP4 . El envío de correo normalmente se realiza mediante el protocolo SMTP .

Otro estándar importante admitido por la mayoría de los clientes de correo electrónico es MIME , que se utiliza para enviar archivos adjuntos de correo electrónico de archivos binarios . Los archivos adjuntos son archivos que no forman parte del correo electrónico propiamente dicho pero que se envían con el correo electrónico.

La mayoría de los clientes de correo electrónico utilizan un campo de encabezado User-Agent [6] para identificar el software utilizado para enviar el mensaje. Este campo de encabezado está definido para Netnews, pero no para correo electrónico y, como tal, no es estándar [7] en los encabezados de correo electrónico.

RFC  6409, Envío de mensajes para correo , detalla la función del agente de envío de correo .

RFC  5068, Operaciones de envío de correo electrónico: requisitos de acceso y responsabilidad , proporciona un estudio de los conceptos de MTA, MSA, MDA y MUA. Menciona que " los proveedores de acceso NO DEBEN bloquear el acceso de los usuarios a Internet externo mediante el puerto de ENVÍO 587 " y que " los MUA DEBEN utilizar el puerto de ENVÍO para el envío de mensajes " .

RFC  5965, Un formato extensible para informes de comentarios por correo electrónico , proporciona "un formato extensible y un tipo MIME que los operadores de correo pueden utilizar para informar comentarios sobre el correo electrónico recibido a otras partes".

Números de puerto

Los servidores y clientes de correo electrónico por convención utilizan los números de puerto TCP en la siguiente tabla. Para MSA, IMAP y POP3, la tabla también informa las etiquetas que un cliente puede usar para consultar los registros SRV y descubrir tanto el nombre de host como el número de puerto del servicio correspondiente. [8]

Mientras que el correo web obedece a la disposición HTTP anterior de tener puertos separados para sesiones cifradas y de texto sin formato, los protocolos de correo utilizan la técnica STARTTLS , lo que permite que el cifrado comience en una conexión TCP ya establecida. Mientras que RFC  2595 solía desalentar el uso de los puertos 995 y 993 previamente establecidos, RFC 8314 promueve el uso de TLS  implícito cuando esté disponible.

Protocolos de cliente propietarios

Los sistemas de correo de Microsoft utilizan la interfaz de programación de aplicaciones de mensajería (MAPI) patentada en aplicaciones cliente, como Microsoft Outlook , para acceder a los servidores de correo electrónico de Microsoft Exchange .

Ver también

Referencias

  1. ^ C.Hutzler; D. Crocker; P. Resnick; E. Allman; T. Finch (noviembre de 2007). "Tecnologías de autorización/autenticación de envío de mensajes". Operaciones de envío de correo electrónico: requisitos de acceso y responsabilidad. IETF . segundo. 5.doi : 10.17487 /RFC5068 . BCP 134. RFC 5068 . Consultado el 24 de agosto de 2011 . Este documento no proporciona recomendaciones sobre implementaciones de seguridad específicas. Simplemente proporciona una advertencia de que DEBE evitarse en todos los escenarios la transmisión de credenciales de usuario en texto claro a través de redes inseguras, ya que esto podría permitir a los atacantes escuchar este tráfico y robar datos de la cuenta. En estos casos, se recomienda encarecidamente que se DEBE utilizar una tecnología de seguridad adecuada.
  2. ^ Alféizar de 2003, pag. 353: "Al igual que SMTP, POP3 no está cifrado. Sin embargo, a diferencia de SMTP, necesita autenticación: los usuarios deben identificarse y demostrar que son quienes dicen ser. Desafortunadamente, la autenticación generalmente consiste en presentar un nombre de usuario y una contraseña que solo conocen al usuario y al servidor POP3 Debido a que el diálogo POP3 no está cifrado, un espía puede obtener el nombre de usuario y la contraseña de un usuario y reutilizarlos para acceder al buzón de correo del usuario. Entonces, POP3 simple expone el contenido de los mensajes de correo que recupera el usuario. expone su nombre de usuario y contraseña, que luego puede ser reutilizado por otra persona.
    Envolver el diálogo POP3 con seguridad de capa de transporte como SSL resuelve ambos problemas porque las sesiones POP3 envueltas en SSL están cifradas de principio a fin, sin mensajes, ni nombres de usuario. , o las contraseñas se exponen en texto sin cifrar.
    El comando POP3 opcional APOP, reemplaza la USER/PASSautenticación estándar con un mecanismo de autenticación de desafío-respuesta. Esto resuelve el problema de la divulgación de contraseñas reutilizables, pero no evita que los espías lean los mensajes de correo de los usuarios. están siendo recuperados."
  3. ^ Procedimiento de verificación de identidad del servidor de Seguridad de la capa de transporte (TLS) actualizado para protocolos relacionados con el correo electrónico. doi : 10.17487/RFC7817 . RFC 7817.
  4. ^ Flickenger, Rob (2003). Trucos para servidores Linux: 100 consejos y herramientas industriales . Medios O'Reilly . pag. 146.ISBN 978-0596004613. Además de proporcionar acceso remoto al shell y ejecución de comandos, OpenSSH puede reenviar puertos TCP arbitrarios al otro extremo de su conexión. Esto puede resultar muy útil para proteger el correo electrónico, la web o cualquier otro tráfico que necesite mantener privado (al menos, hasta el otro extremo del túnel).
    ssh realiza el reenvío local vinculándose a un puerto local, realizando cifrado, enviando los datos cifrados al extremo remoto de la conexión ssh , luego descifrándolos y enviándolos al host remoto y al puerto que especifique. Inicie un túnel ssh con el modificador -L (abreviatura de Local): Naturalmente, sustituya usuario por su nombre de usuario y mailhost por el nombre o dirección IP de su servidor de correo. Tenga en cuenta que tendrá que ser root en la computadora portátil para este ejemplo, ya que estará vinculado a un puerto privilegiado (110, el puerto POP). También debe desactivar cualquier demonio POP que se ejecute localmente (busque en /etc/inetd.conf ) o se interpondrá en su camino. Ahora, para cifrar todo su tráfico POP, configure su cliente de correo para conectarse al puerto localhost 110. Hablará felizmente con mailhost como si estuviera conectado directamente, excepto que toda la conversación estará cifrada.
    root@laptop:~# ssh -f -N -L110:mailhost:110 -l user mailhost

  5. ^ "¿Es IMAP adecuado para mí?". Servicios TI . Universidad Stanford . 4 de marzo de 2010 . Consultado el 14 de abril de 2013 .
  6. ^ "Agente de usuario". Formato de artículo de Netnews. IETF . Noviembre de 2009. sec. 3.2.13. doi : 10.17487/RFC5536 . RFC 5536. Parte de esta información se envió anteriormente en campos de encabezado no estandarizados como X-Newsreader, X-Mailer, X-Posting-Agent, X-Http-User-Agent y otros.
  7. ^ J. Palme (febrero de 1997). "Uso de encabezados de puerta de enlace". Encabezados comunes de mensajes de Internet. segundo. 2.doi : 10.17487 /RFC2076 . RFC 2076 . Consultado el 11 de mayo de 2015 . Los encabezados definidos solo en RFC 1036 para su uso en Usenet News a veces aparecen en mensajes de correo, ya sea porque los mensajes se han enviado desde Usenet News al correo electrónico o porque los mensajes se escribieron en clientes combinados que admiten tanto el correo electrónico como Usenet News en el mismo cliente. Estos encabezados no están estandarizados para su uso en el correo electrónico de Internet y los agentes de correo electrónico deben manejarlos con precaución.
  8. ^ Cyrus Daboo (marzo de 2011). Uso de registros SRV para localizar servicios de acceso/envío de correo electrónico. IETF . doi : 10.17487/RFC6186 . RFC 6186 . Consultado el 17 de abril de 2013 .
  9. ^ Keith Moore; Chris Newman (enero de 2018). Texto sin cifrar considerado obsoleto: uso de seguridad de la capa de transporte (TLS) para el envío y el acceso al correo electrónico. IETF . doi : 10.17487/RFC8314 . RFC 8314 . Consultado el 12 de febrero de 2018 .

Bibliografía