Un cliente de correo electrónico , lector de correo electrónico o, más formalmente, agente de usuario de mensajes (MUA) o agente de usuario de correo es un programa informático utilizado para acceder y administrar el correo electrónico de un usuario .
Una aplicación web que proporciona funciones de gestión, composición y recepción de mensajes puede actuar como un cliente de correo electrónico web , y una pieza de hardware o software cuya función principal o más visible es funcionar como un cliente de correo electrónico también puede utilizar el término.
Como la mayoría de los programas cliente, un cliente de correo electrónico sólo está activo cuando un usuario lo ejecuta. El acuerdo común es que un usuario de correo electrónico (el cliente) haga un acuerdo con un servidor remoto del Agente de transferencia de correo (MTA) para la recepción y el almacenamiento de los correos electrónicos del cliente. El MTA, utilizando un agente de entrega de correo (MDA) adecuado, agrega mensajes de correo electrónico al almacenamiento de un cliente a medida que llegan. El almacenamiento de correo remoto se conoce como buzón del usuario . La configuración predeterminada en muchos sistemas Unix es que el servidor de correo almacene mensajes formateados en mbox , dentro del directorio de inicio del usuario . Por supuesto, los usuarios del sistema pueden iniciar sesión y ejecutar un cliente de correo en la misma computadora que aloja sus buzones de correo; en cuyo caso, el servidor no es realmente remoto , salvo en un sentido genérico.
Los correos electrónicos se almacenan en el buzón del usuario en el servidor remoto hasta que el cliente de correo electrónico del usuario solicita que se descarguen en la computadora del usuario, o hasta que pueda acceder al buzón del usuario en el servidor posiblemente remoto. El cliente de correo electrónico se puede configurar para conectarse a varios buzones de correo al mismo tiempo y solicitar la descarga de correos electrónicos de forma automática, como a intervalos preestablecidos, o la solicitud puede ser iniciada manualmente por el usuario.
Se puede acceder al buzón de un usuario de dos formas específicas. El Protocolo de oficina postal (POP) permite al usuario descargar mensajes uno a la vez y solo los elimina del servidor después de que se hayan guardado correctamente en el almacenamiento local. Es posible dejar mensajes en el servidor para permitir que otro cliente acceda a ellos. Sin embargo, no existe ninguna disposición para marcar un mensaje específico como visto , respondido o reenviado , por lo que POP no es conveniente para los usuarios que acceden al mismo correo desde diferentes máquinas.
Alternativamente, el Protocolo de acceso a mensajes de Internet (IMAP) permite a los usuarios conservar mensajes en el servidor y marcarlos según corresponda. IMAP proporciona carpetas y subcarpetas que se pueden compartir entre diferentes usuarios con posiblemente diferentes derechos de acceso. Normalmente, las carpetas Enviados , Borradores y Papelera se crean de forma predeterminada. IMAP presenta una extensión inactiva para actualizaciones en tiempo real, que proporciona notificaciones más rápidas que el sondeo, donde son factibles conexiones duraderas. Consulte también la sección de mensajes remotos a continuación.
El JSON Meta Application Protocol (JMAP) se implementa utilizando API JSON sobre HTTP y se ha desarrollado como una alternativa a IMAP/SMTP.
Además, se puede acceder al almacenamiento del buzón directamente mediante programas que se ejecutan en el servidor o mediante discos compartidos . El acceso directo puede ser más eficiente pero menos portátil ya que depende del formato del buzón; Lo utilizan algunos clientes de correo electrónico, incluidas algunas aplicaciones de correo web.
Los clientes de correo electrónico suelen contener interfaces de usuario para mostrar y editar texto. Algunas aplicaciones permiten el uso de un editor externo al programa.
Los clientes de correo electrónico realizarán el formato de acuerdo con RFC 5322 para encabezados y cuerpo , y MIME para contenido no textual y archivos adjuntos. Los encabezados incluyen los campos de destino, Para , CC (abreviatura de Copia carbón ) y CCO ( Copia carbón oculta ), y los campos de origen , de los cuales son los autores del mensaje, Remitente en caso de que haya más autores y Responder a. en caso de que las respuestas deban dirigirse a un buzón diferente. Para ayudar mejor al usuario con los campos de destino, muchos clientes mantienen una o más libretas de direcciones y/o pueden conectarse a un servidor de directorio LDAP . Para los campos de origen, los clientes pueden admitir diferentes identidades.
La configuración del cliente requiere el nombre real del usuario y la dirección de correo electrónico para la identidad de cada usuario, y posiblemente una lista de servidores LDAP.
Cuando un usuario desea crear y enviar un correo electrónico, el cliente de correo electrónico se encargará de la tarea. El cliente de correo electrónico suele configurarse automáticamente para conectarse al servidor de correo del usuario, que suele ser un MSA o un MTA , dos variaciones del protocolo SMTP . El cliente de correo electrónico que utiliza el protocolo SMTP crea una extensión de autenticación, que el servidor de correo utiliza para autenticar al remitente. Este método facilita la modularidad y la computación nómada. El método anterior consistía en que el servidor de correo reconociera la dirección IP del cliente, por ejemplo, porque el cliente está en la misma máquina y usa la dirección interna 127.0.0.1, o porque la dirección IP del cliente está controlada por el mismo proveedor de servicios de Internet que proporciona ambos servicios. acceso y servicios de correo.
La configuración del cliente requiere el nombre o la dirección IP del servidor de correo saliente preferido , el número de puerto (25 para MTA, 587 para MSA) y el nombre de usuario y la contraseña para la autenticación, si corresponde. Hay un puerto 465 no estándar para sesiones SMTP cifradas con SSL , que muchos clientes y servidores admiten para compatibilidad con versiones anteriores.
Sin cifrado, como ocurre con las postales, la actividad del correo electrónico es claramente visible para cualquier espía ocasional. El cifrado del correo electrónico permite salvaguardar la privacidad cifrando las sesiones de correo, el cuerpo del mensaje o ambos. Sin él, cualquier persona con acceso a la red y las herramientas adecuadas puede monitorear el correo electrónico y obtener contraseñas de inicio de sesión. Ejemplos de preocupación incluyen la censura y vigilancia del gobierno y otros usuarios de redes inalámbricas, como en un cibercafé .
Todos los protocolos de correo electrónico relevantes tienen una opción para cifrar toda la sesión, para evitar que se rastreen el nombre y la contraseña de un usuario . Se recomiendan encarecidamente para usuarios nómadas y siempre que no se confíe en el proveedor de acceso a Internet . [1] Al enviar correo, los usuarios solo pueden controlar el cifrado en el primer salto desde un cliente a su servidor de correo saliente configurado . En cualquier salto posterior, los mensajes pueden transmitirse con o sin cifrado, dependiendo únicamente de la configuración general del servidor transmisor y de las capacidades del servidor receptor.
Las sesiones de correo cifrado entregan mensajes en su formato original, es decir, texto sin formato o cuerpo cifrado, en el buzón local del usuario y en el del servidor de destino. Este último servidor es operado por un proveedor de servicios de alojamiento de correo electrónico , posiblemente una entidad diferente al proveedor de acceso a Internet actualmente en cuestión.
Cifrar una sesión de recuperación de correo electrónico con, por ejemplo, SSL, puede proteger ambas partes (autenticación y transferencia de mensajes) de la sesión. [2] [3]
Alternativamente, si el usuario tiene acceso SSH a su servidor de correo, puede usar el reenvío de puerto SSH para crear un túnel cifrado a través del cual recuperar sus correos electrónicos. [4]
Existen dos modelos principales para gestionar claves criptográficas. S/MIME emplea un modelo basado en una autoridad certificadora (CA) confiable que firma las claves públicas de los usuarios. OpenPGP emplea un mecanismo de red de confianza algo más flexible que permite a los usuarios firmar las claves públicas de otros. OpenPGP también es más flexible en el formato de los mensajes, ya que aún admite el cifrado y la firma de mensajes simples como solían funcionar antes de la estandarización MIME .
En ambos casos, sólo se cifra el cuerpo del mensaje. Los campos de encabezado, incluidos el autor, los destinatarios y, a menudo, el asunto, permanecen en texto sin formato.
Además de los clientes de correo electrónico que se ejecutan en una computadora de escritorio, existen aquellos alojados de forma remota, ya sea como parte de una instalación remota de UNIX a la que se puede acceder mediante telnet (es decir, una cuenta shell ) o alojados en la Web . Ambos enfoques tienen varias ventajas: comparten la capacidad de enviar y recibir correo electrónico fuera de la base normal del usuario utilizando un navegador web o un cliente telnet, eliminando así la necesidad de instalar un cliente de correo electrónico dedicado en el dispositivo del usuario.
Algunos sitios web se dedican a brindar servicios de correo electrónico y muchos proveedores de servicios de Internet brindan servicios de correo web como parte de su paquete de servicios de Internet. Las principales limitaciones del correo web son que las interacciones del usuario están sujetas al sistema operativo del sitio web y a la imposibilidad general de descargar mensajes de correo electrónico y redactar o trabajar en los mensajes sin conexión, aunque existen paquetes de software que pueden integrar partes de la funcionalidad del correo web en el sistema operativo ( por ejemplo, crear mensajes directamente desde aplicaciones de terceros a través de MAPI ).
Al igual que IMAP y MAPI, el correo web permite que los mensajes de correo electrónico permanezcan en el servidor de correo. Consulte la siguiente sección.
POP3 tiene una opción para dejar mensajes en el servidor. Por el contrario, tanto IMAP como el correo web mantienen los mensajes en el servidor como método operativo, aunque los usuarios pueden hacer copias locales como quieran. Mantener mensajes en el servidor tiene ventajas y desventajas. [5]
Los protocolos populares para recuperar correo incluyen POP3 e IMAP4 . El envío de correo normalmente se realiza mediante el protocolo SMTP .
Otro estándar importante admitido por la mayoría de los clientes de correo electrónico es MIME , que se utiliza para enviar archivos adjuntos de correo electrónico de archivos binarios . Los archivos adjuntos son archivos que no forman parte del correo electrónico propiamente dicho pero que se envían con el correo electrónico.
La mayoría de los clientes de correo electrónico utilizan un campo de encabezado User-Agent [6] para identificar el software utilizado para enviar el mensaje. Este campo de encabezado está definido para Netnews, pero no para correo electrónico y, como tal, no es estándar [7] en los encabezados de correo electrónico.
RFC 6409, Envío de mensajes para correo , detalla la función del agente de envío de correo .
RFC 5068, Operaciones de envío de correo electrónico: requisitos de acceso y responsabilidad , proporciona un estudio de los conceptos de MTA, MSA, MDA y MUA. Menciona que " los proveedores de acceso NO DEBEN bloquear el acceso de los usuarios a Internet externo mediante el puerto de ENVÍO 587 " y que " los MUA DEBEN utilizar el puerto de ENVÍO para el envío de mensajes " .
RFC 5965, Un formato extensible para informes de comentarios de correo electrónico , proporciona "un formato extensible y un tipo MIME que los operadores de correo pueden utilizar para informar comentarios sobre el correo electrónico recibido a otras partes".
Los servidores y clientes de correo electrónico por convención utilizan los números de puerto TCP en la siguiente tabla. Para MSA, IMAP y POP3, la tabla también informa las etiquetas que un cliente puede usar para consultar los registros SRV y descubrir tanto el nombre de host como el número de puerto del servicio correspondiente. [8]
Mientras que el correo web obedece a la disposición HTTP anterior de tener puertos separados para sesiones cifradas y de texto sin formato, los protocolos de correo utilizan la técnica STARTTLS , lo que permite que el cifrado comience en una conexión TCP ya establecida. Mientras que RFC 2595 solía desalentar el uso de los puertos 995 y 993 previamente establecidos, RFC 8314 promueve el uso de TLS implícito cuando esté disponible.
Los sistemas de correo de Microsoft utilizan la interfaz de programación de aplicaciones de mensajería (MAPI) patentada en aplicaciones cliente, como Microsoft Outlook , para acceder a los servidores de correo electrónico de Microsoft Exchange .
Este documento no proporciona recomendaciones sobre implementaciones de seguridad específicas. Simplemente proporciona una advertencia de que DEBE evitarse en todos los escenarios la transmisión de credenciales de usuario en texto claro a través de redes inseguras, ya que esto podría permitir a los atacantes escuchar este tráfico y robar datos de la cuenta. En estos casos, se recomienda encarecidamente que se DEBE utilizar una tecnología de seguridad adecuada.
APOP
, reemplaza la USER/PASS
autenticación estándar con un mecanismo de autenticación de desafío-respuesta. Esto resuelve el problema de la divulgación de contraseñas reutilizables, pero no evita que los espías lean los mensajes de correo de los usuarios. están siendo recuperados."Además de proporcionar acceso remoto al shell y ejecución de comandos, OpenSSH puede reenviar puertos TCP arbitrarios al otro extremo de su conexión. Esto puede resultar muy útil para proteger el correo electrónico, la web o cualquier otro tráfico que necesite mantener privado (al menos, hasta el otro extremo del túnel).
ssh realiza el reenvío local vinculándose a un puerto local, realizando cifrado, enviando los datos cifrados al extremo remoto de la conexión ssh , luego descifrándolos y enviándolos al host remoto y al puerto que especifique. Inicie un túnel ssh con el modificador -L (abreviatura de Local): Naturalmente, sustituya usuario por su nombre de usuario y mailhost por el nombre o dirección IP de su servidor de correo. Tenga en cuenta que tendrá que ser root en la computadora portátil para este ejemplo, ya que estará vinculado a un puerto privilegiado (110, el puerto POP). También debe desactivar cualquier demonio POP que se ejecute localmente (busque en /etc/inetd.conf ) o se interpondrá en su camino. Ahora, para cifrar todo su tráfico POP, configure su cliente de correo para conectarse al puerto localhost 110. Hablará felizmente con mailhost como si estuviera conectado directamente, excepto que toda la conversación estará cifrada.root@laptop:~# ssh -f -N -L110:mailhost:110 -l user mailhost
Parte de esta información se envió anteriormente en campos de encabezado no estandarizados como X-Newsreader, X-Mailer, X-Posting-Agent, X-Http-User-Agent y otros.
Los encabezados definidos solo en RFC 1036 para su uso en Usenet News a veces aparecen en mensajes de correo, ya sea porque los mensajes se han enviado desde Usenet News al correo electrónico o porque los mensajes se escribieron en clientes combinados que admiten tanto el correo electrónico como Usenet News en el mismo cliente. Estos encabezados no están estandarizados para su uso en el correo electrónico de Internet y los agentes de correo electrónico deben manejarlos con precaución.