Como funciona el cifrado del email: SPF, DKIM, TLS y extremo a extremo
El email no fue disenado con la seguridad en mente, pero cuatro decadas de parches y extensiones han agregado multiples capas de proteccion.
El punto de partida: email sin cifrado
Cuando SMTP fue disenado en 1982, los mensajes se enviaban como texto plano a traves de la red. Cualquiera con acceso a un nodo de la red entre el remitente y el destinatario podia leer el contenido. No habia forma de verificar quien realmente enviaba un mensaje — el campo "De" podia contener cualquier cosa. Esto era aceptable en una red de instituciones academicas de confianza, pero se convirtio en un problema enorme cuando internet crecio a miles de millones de usuarios.
Hoy en dia, la seguridad del email se basa en varias tecnologias independientes pero complementarias, cada una abordando una vulnerabilidad diferente. Piensa en ellas como capas de armadura, cada una protegiendo contra un tipo especifico de ataque.
SPF: Quien tiene permiso para enviar?
Sender Policy Framework (SPF) responde a una pregunta simple: esta este servidor realmente autorizado para enviar email en nombre de este dominio? Sin SPF, cualquiera puede enviar un email afirmando ser de tu-banco.com — el protocolo no tiene forma integrada de verificar la afirmacion.
SPF funciona a traves de registros DNS. El propietario de un dominio publica un registro TXT listando las direcciones IP y los servidores autorizados para enviar email en su nombre. Cuando un servidor receptor recibe un email de "usuario@example.com", consulta el registro SPF de example.com y verifica si la IP del servidor remitente esta en la lista autorizada. Si no lo esta, el email puede ser marcado o rechazado.
SPF tiene limitaciones. Solo verifica la direccion "envelope from" (usada durante la transmision SMTP), no la direccion "header from" (mostrada al usuario). Tambien se rompe cuando los emails son reenviados, porque el servidor de reenvio no esta en la lista SPF del dominio original.
DKIM: Es este mensaje autentico?
DomainKeys Identified Mail (DKIM) toma un enfoque diferente. En lugar de verificar el servidor, verifica el mensaje en si. El servidor emisor agrega una firma criptografica a cada email saliente, usando una clave privada que solo el posee. La clave publica correspondiente se publica en los registros DNS del dominio.
Cuando el servidor receptor recibe el email, obtiene la clave publica del DNS y la usa para verificar la firma. Si la firma es valida, significa: (1) el email fue enviado por un servidor que posee la clave privada de ese dominio, y (2) el contenido del mensaje no ha sido alterado desde que fue firmado.
DKIM sobrevive al reenvio (a diferencia de SPF) porque la firma viaja con el mensaje. Sin embargo, las listas de correo que modifican el cuerpo del mensaje o los encabezados romperan la firma.
TLS: Cifrado en transito
Transport Layer Security (TLS), aplicado a SMTP a traves de la extension STARTTLS, cifra la conexion entre servidores de correo. Cuando dos servidores SMTP se comunican, el servidor emisor puede emitir un comando STARTTLS para actualizar la conexion de texto plano a cifrado. Esto impide que los espias lean el contenido del mensaje mientras viaja entre servidores.
Sin embargo, STARTTLS es tipicamente "oportunista" — si el servidor receptor no lo soporta, el mensaje se envia sin cifrar. Un atacante de red tambien puede realizar un ataque de degradacion, eliminando la oferta STARTTLS de la respuesta del servidor. MTA-STS y DANE son estandares mas nuevos disenados para forzar TLS y prevenir dichas degradaciones, pero la adopcion aun esta creciendo.
Es crucial entender que TLS solo protege los datos en transito. Una vez que el email llega al servidor de destino, se almacena en el formato que use el servidor — a menudo sin cifrar. TempoMail aborda esto cifrando todos los emails almacenados con AES-256-GCM, asegurando que incluso si el almacenamiento se compromete, los contenidos permanecen protegidos.
Cifrado de extremo a extremo: el estandar dorado
El cifrado de extremo a extremo (E2EE) es el unico enfoque que protege el contenido del email de todos excepto el remitente y el destinatario previsto — incluyendo los propios proveedores de email. Los dos principales estandares son PGP (Pretty Good Privacy) y S/MIME.
Con PGP, cada usuario genera un par de claves publica-privada. Para enviar un email cifrado, cifras el mensaje con la clave publica del destinatario. Solo su clave privada puede descifrarlo. S/MIME funciona de manera similar pero usa certificados emitidos por autoridades certificadoras en lugar de una red de confianza.
A pesar de estar disponibles durante decadas, la adopcion de E2EE en el email sigue siendo baja. El problema de la gestion de claves — distribuir, verificar y almacenar claves — crea una friccion que la mayoria de los usuarios no estan dispuestos a aceptar. Servicios como ProtonMail han simplificado esto manejando la gestion de claves de forma transparente, pero por defecto solo funcionan entre usuarios de ProtonMail.
Juntando todo
En la practica, estas tecnologias trabajan juntas: SPF y DKIM verifican la identidad del remitente, DMARC proporciona la aplicacion de politicas, TLS protege el mensaje en transito, y E2EE (cuando se usa) protege el contenido mismo. Ninguna tecnologia resuelve todos los problemas, pero juntas han hecho que el email sea significativamente mas seguro que sus origenes sin proteccion.
Para la privacidad cotidiana, usar una direccion de email desechable para servicios no confiables es uno de los pasos mas practicos que puedes tomar — esquiva completamente la pregunta de si un servicio implementa correctamente el cifrado, asegurando que tu direccion real nunca se exponga en primer lugar.