Un cliente de correo electrónico , un lector de correo electrónico o, más formalmente, un agente de usuario de mensajes (MUA) o un agente de usuario de correo es un programa informático que se utiliza para acceder y administrar el correo electrónico de un usuario .
Una aplicación web que proporciona funciones de gestión, redacción y recepción de mensajes puede actuar como un cliente de correo electrónico web , y una pieza de hardware o software cuya función principal o más visible es trabajar como cliente de correo electrónico también puede utilizar el término.
Recuperar mensajes de un buzón
Como la mayoría de los programas cliente, un cliente de correo electrónico solo está activo cuando un usuario lo ejecuta. El arreglo común es que un usuario de correo electrónico (el cliente) haga un arreglo con un servidor de Agente de transferencia de correo (MTA) remoto para recibir y almacenar los correos electrónicos del cliente. El MTA, utilizando un agente de entrega de correo adecuado (MDA), agrega mensajes de correo electrónico al almacenamiento de un cliente a medida que llegan. El almacenamiento de correo remoto se denomina buzón de correo del usuario . La configuración predeterminada en muchos sistemas Unix es que el servidor de correo almacene mensajes formateados en mbox , dentro del directorio de inicio del usuario . Por supuesto, los usuarios del sistema pueden iniciar sesión y ejecutar un cliente de correo en la misma computadora que aloja sus buzones de correo; en cuyo caso, el servidor no es realmente remoto , salvo en un sentido genérico.
Los correos electrónicos se almacenan en el buzón del usuario en el servidor remoto hasta que el cliente de correo electrónico del usuario solicita que se descarguen en la computadora del usuario, o puede acceder al buzón del usuario en el servidor posiblemente remoto. El cliente de correo electrónico se puede configurar para conectarse a varios buzones de correo al mismo tiempo y para solicitar la descarga de correos electrónicos ya sea automáticamente, como a intervalos preestablecidos, o la solicitud puede ser iniciada manualmente por el usuario.
Se puede acceder al buzón de un usuario de dos formas específicas. El Protocolo de oficina de correos (POP) permite al usuario descargar mensajes de uno en uno y solo los elimina del servidor después de que se hayan guardado correctamente en el almacenamiento local. Es posible dejar mensajes en el servidor para permitir que otro cliente acceda a ellos. Sin embargo, no existe ninguna disposición para marcar un mensaje específico como visto , respondido o reenviado , por lo que POP no es conveniente para los usuarios que acceden al mismo correo desde diferentes máquinas.
Alternativamente, el Protocolo de acceso a mensajes de Internet (IMAP) permite a los usuarios mantener los mensajes en el servidor y marcarlos según corresponda. IMAP proporciona carpetas y subcarpetas que se pueden compartir entre diferentes usuarios con posiblemente diferentes derechos de acceso. Normalmente, las carpetas Enviados , Borradores y Papelera se crean de forma predeterminada. IMAP presenta una extensión inactiva para actualizaciones en tiempo real, lo que proporciona una notificación más rápida que el sondeo, donde las conexiones duraderas son factibles. Consulte también la sección de mensajes remotos a continuación.
Además, los programas que se ejecutan en el servidor o mediante discos compartidos pueden acceder directamente al almacenamiento del buzón . El acceso directo puede ser más eficiente pero menos portátil, ya que depende del formato del buzón; Algunos clientes de correo electrónico lo utilizan, incluidas algunas aplicaciones de correo web.
Composición del mensaje
Los clientes de correo electrónico suelen contener interfaces de usuario para mostrar y editar texto. Algunas aplicaciones permiten el uso de un editor externo al programa.
Los clientes de correo electrónico realizarán el formateo de acuerdo con RFC 5322 para encabezados y cuerpo , y MIME para contenido no textual y archivos adjuntos. Encabezados incluyen los campos de destino, A , Cc (abreviatura de copia de carbono ) y CCO ( copia oculta ), y los campos originales partir de los cuales es el autor (s) del mensaje, remitente en caso de que haya más autores, y Reply-To en caso de que las respuestas deban dirigirse a un buzón diferente Para ayudar mejor al usuario con los campos de destino, muchos clientes mantienen una o más libretas de direcciones y / o pueden conectarse a un servidor de directorio LDAP . Para los campos del originador, los clientes pueden admitir diferentes identidades.
La configuración del cliente requiere el nombre real y la dirección de correo electrónico del usuario para la identidad de cada usuario, y posiblemente una lista de servidores LDAP.
Enviar mensajes a un servidor
Cuando un usuario desea crear y enviar un correo electrónico, el cliente de correo electrónico se encargará de la tarea. El cliente de correo electrónico generalmente se configura automáticamente para conectarse al servidor de correo del usuario, que generalmente es un MSA o un MTA , dos variaciones del protocolo SMTP . El cliente de correo electrónico que utiliza el protocolo SMTP crea una extensión de autenticación, que el servidor de correo utiliza para autenticar al remitente. Este método facilita la modularidad y la computación nómada. El método más antiguo era que el servidor de correo reconociera la dirección IP del cliente, por ejemplo, porque el cliente está en la misma máquina y usa la dirección interna 127.0.0.1, o porque la dirección IP del cliente está controlada por el mismo proveedor de servicios de Internet que proporciona Internet servicios de acceso y correo.
La configuración del cliente requiere el nombre o la dirección IP del servidor de correo saliente preferido , el número de puerto (25 para MTA, 587 para MSA) y el nombre de usuario y contraseña para la autenticación, si corresponde. Hay un puerto 465 no estándar para sesiones SMTP encriptadas con SSL , que muchos clientes y servidores admiten para compatibilidad con versiones anteriores.
Cifrado
Sin cifrado, al igual que con las postales, la actividad del correo electrónico es claramente visible para cualquier intruso ocasional. El cifrado de correo electrónico permite proteger la privacidad cifrando las sesiones de correo, el cuerpo del mensaje o ambos. Sin él, cualquier persona con acceso a la red y las herramientas adecuadas puede monitorear el correo electrónico y obtener contraseñas de inicio de sesión. Ejemplos de preocupación incluyen la censura y vigilancia del gobierno y otros usuarios de redes inalámbricas, como en un cibercafé .
Todos los protocolos de correo electrónico pertinentes tienen la opción de encriptar toda la sesión, para evitar que un usuario de nombre y contraseña de ser inhalado . Se recomiendan encarecidamente para usuarios nómadas y siempre que el proveedor de acceso a Internet no sea de confianza. [1] Al enviar correo, los usuarios solo pueden controlar el cifrado en el primer salto desde un cliente a su servidor de correo saliente configurado . En cualquier salto adicional, los mensajes pueden transmitirse con o sin cifrado, dependiendo únicamente de la configuración general del servidor de transmisión y las capacidades del receptor.
Las sesiones de correo cifrado envían mensajes en su formato original, es decir, texto sin formato o cuerpo cifrado, en el buzón de correo local del usuario y en el del servidor de destino. Este último servidor es operado por un proveedor de servicios de alojamiento de correo electrónico, posiblemente una entidad diferente al proveedor de acceso a Internet actualmente disponible.
Cifrar una sesión de recuperación de correo electrónico con, por ejemplo, SSL, puede proteger ambas partes (autenticación y transferencia de mensajes) de la sesión. [2] [3]
Alternativamente, si el usuario tiene acceso SSH a su servidor de correo, puede usar el reenvío de puerto SSH para crear un túnel encriptado sobre el cual recuperar sus correos electrónicos. [4]
Cifrado del cuerpo del mensaje
Hay dos modelos principales para administrar claves criptográficas. S / MIME emplea un modelo basado en una autoridad de certificación (CA) confiable que firma las claves públicas de los usuarios. OpenPGP emplea un mecanismo de red de confianza algo más flexible que permite a los usuarios firmar las claves públicas de los demás. OpenPGP también es más flexible en el formato de los mensajes, ya que todavía admite el cifrado y la firma de mensajes simples, como solían funcionar antes de la estandarización MIME .
En ambos casos, solo se cifra el cuerpo del mensaje. Los campos de encabezado, incluidos el autor, los destinatarios y el asunto, permanecen en texto sin formato.
Webmail
Además de los clientes de correo electrónico que se ejecutan en una computadora de escritorio, existen aquellos alojados de forma remota, ya sea como parte de una instalación remota de UNIX accesible por telnet (es decir, una cuenta de shell ), o alojados en la Web . Ambos enfoques tienen varias ventajas: comparten la capacidad de enviar y recibir correo electrónico fuera de la base normal del usuario mediante un navegador web o un cliente telnet, eliminando así la necesidad de instalar un cliente de correo electrónico dedicado en el dispositivo del usuario.
Algunos sitios web están dedicados a brindar servicios de correo electrónico y muchos proveedores de servicios de Internet brindan servicios de correo web como parte de su paquete de servicios de Internet. Las principales limitaciones del correo web son que las interacciones del usuario están sujetas al sistema operativo del sitio web y a la incapacidad general para descargar mensajes de correo electrónico y redactar o trabajar en los mensajes sin conexión, aunque existen paquetes de software que pueden integrar partes de la funcionalidad del correo web en el sistema operativo ( por ejemplo, crear mensajes directamente desde aplicaciones de terceros a través de MAPI ).
Al igual que IMAP y MAPI, el correo web permite que los mensajes de correo electrónico permanezcan en el servidor de correo. Consulte la siguiente sección .
Mensajes remotos
POP3 tiene una opción para dejar mensajes en el servidor. Por el contrario, tanto IMAP como el correo web mantienen los mensajes en el servidor como método de funcionamiento, aunque los usuarios pueden hacer copias locales a su gusto. Mantener los mensajes en el servidor tiene ventajas y desventajas. [5]
Ventajas
- Se puede acceder a los mensajes desde varias computadoras o dispositivos móviles en diferentes ubicaciones, utilizando diferentes clientes.
- El servidor suele proporcionar algún tipo de copia de seguridad.
Desventajas
- Con un ancho de banda limitado, el acceso a mensajes largos puede ser prolongado, a menos que el cliente de correo electrónico almacene en caché una copia local.
- Puede haber problemas de privacidad, ya que los mensajes que permanecen en el servidor en todo momento tienen más posibilidades de que el personal de TI acceda a ellos de forma casual, a menos que se utilice un cifrado de extremo a extremo .
Protocolos
Los protocolos populares para recuperar correo incluyen POP3 e IMAP4 . El envío de correo generalmente se realiza mediante el protocolo SMTP .
Otro estándar importante admitido por la mayoría de los clientes de correo electrónico es MIME , que se utiliza para enviar archivos binarios adjuntos de correo electrónico . Los archivos adjuntos son archivos que no forman parte del correo electrónico propiamente dicho, pero que se envían con el correo electrónico.
La mayoría de los clientes de correo electrónico utilizan un campo de encabezado User-Agent [6] para identificar el software utilizado para enviar el mensaje. Según RFC 2076, este es un campo de encabezado común pero no estándar. [ disputado ]
RFC 6409, Envío de mensajes para correo , detalla la función del agente de envío de correo .
RFC 5068, Operaciones de envío de correo electrónico: Requisitos de acceso y responsabilidad , proporciona una encuesta de los conceptos de MTA, MSA, MDA y MUA. Menciona que "los proveedores de acceso NO DEBEN bloquear a los usuarios para que no accedan a Internet externo usando el puerto de ENVÍO 587 " y que "los MUA DEBEN usar el puerto de ENVÍO para el envío de mensajes " .
Números de puerto
Los servidores y clientes de correo electrónico por convención utilizan los números de puerto TCP en la siguiente tabla. Para MSA, IMAP y POP3, la tabla también informa las etiquetas que un cliente puede usar para consultar los registros SRV y descubrir tanto el nombre de host como el número de puerto del servicio correspondiente. [7]
protocolo | usar | sesiones de texto sin formato o cifrado | solo sesiones de texto sin formato | cifrar sesiones solamente |
---|---|---|---|---|
POP3 | correo entrante | 110 _pop3._tcp | 995 _pop3s._tcp | |
IMAP4 | correo entrante | 143 _imap._tcp | 993 _imaps._tcp | |
SMTP | correo saliente | 25 | 587 | |
MSA | correo saliente | 587 _submission._tcp | 465 [8] _submissions._tcp | |
HTTP | correo web | 80 | 443 |
Tenga en cuenta que si bien el correo web obedece a la disposición HTTP anterior de tener puertos separados para las sesiones de cifrado y de texto sin formato, los protocolos de correo utilizan la técnica STARTTLS , lo que permite que el cifrado se inicie en una conexión TCP ya establecida. Mientras que RFC 2595 solía desalentar el uso de los puertos 995 y 993 previamente establecidos, RFC 8314 promueve el uso de TLS implícito cuando está disponible.
Protocolos de cliente patentados
Los sistemas de correo de Microsoft utilizan la interfaz de programación de aplicaciones de mensajería (MAPI) patentada en aplicaciones cliente, como Microsoft Outlook , para acceder a los servidores de correo electrónico de Microsoft Exchange .
Ver también
- Comparación de clientes de correo electrónico
- Agente de envío de correo (MSA)
- Mailto
- Agente de transferencia de mensajes (MTA)
- Protocolo simple de transferencia de correo
- Agente de entrega de mensajes (MDA)
Referencias
- ^ C. Hutzler; D. Crocker; P. Resnick; E. Allman; T. Finch (noviembre de 2007). "Tecnologías de autenticación / autorización de envío de mensajes" . Operaciones de envío de correo electrónico: requisitos de acceso y responsabilidad . IETF . segundo. 5. doi : 10.17487 / RFC5068 . BCP 134. RFC 5068 . Consultado el 24 de agosto de 2011 .
Este documento no proporciona recomendaciones sobre implementaciones de seguridad específicas. Simplemente proporciona una advertencia de que la transmisión de credenciales de usuario en texto claro a través de redes inseguras DEBE evitarse en todos los escenarios, ya que esto podría permitir a los atacantes escuchar este tráfico y robar datos de la cuenta. En estos casos, se sugiere encarecidamente que DEBE utilizarse una tecnología de seguridad adecuada.
- ^ Sill 2003 , p. 353: "Al igual que SMTP, POP3 no está encriptado. Sin embargo, a diferencia de SMTP, necesita autenticación: los usuarios deben identificarse y demostrar que son quienes dicen ser. Desafortunadamente, la autenticación generalmente consiste en presentar un nombre de usuario y una contraseña que solo se conocen al usuario y al servidor POP3. Debido a que el diálogo POP3 no está encriptado, un fisgón puede obtener el nombre de usuario y la contraseña de un usuario y reutilizarlos para acceder al buzón del usuario. Por lo tanto, POP3 simple expone el contenido de los mensajes de correo que el usuario recupera y expone su nombre de usuario y contraseña, que luego pueden ser reutilizados por otra persona.
Envolver el diálogo POP3 con seguridad de la capa de transporte como SSL resuelve ambos problemas. Debido a que las sesiones POP3 envueltas en SSL están encriptadas de principio a fin, no hay mensajes, nombres de usuario , o las contraseñas se exponen en texto sin cifrar.
El comando POP3 opcional,,APOP
reemplaza laUSER/PASS
autenticaciónestándarcon un mecanismo de autenticación de desafío-respuesta. Esto resuelve el problema de la divulgación de r contraseñas utilizables, pero no hace nada para evitar que los espías lean los mensajes de correo de los usuarios a medida que los recuperan ". - ^ Procedimiento actualizado de verificación de identidad del servidor Transport Layer Security (TLS) para protocolos relacionados con el correo electrónico . doi : 10.17487 / RFC7817 . RFC 7817 .
- ^ Flickenger, Rob (2003). Hacks de servidor Linux: 100 consejos y herramientas de potencia industrial . O'Reilly Media . pag. 146 . ISBN 978-0596004613.
Además de proporcionar acceso remoto al shell y ejecución de comandos, OpenSSH puede reenviar puertos TCP arbitrarios al otro extremo de su conexión. Esto puede ser muy útil para proteger el correo electrónico, la web o cualquier otro tráfico que necesite mantener en privado (al menos, hasta el otro extremo del túnel).
ssh logra el reenvío local enlazándose a un puerto local, realizando el cifrado, enviando los datos cifrados al extremo remoto de la conexión ssh , luego descifrándolos y enviándolos al host remoto y al puerto que especifique. Inicie un túnel ssh con el interruptor -L (abreviatura de Local): naturalmente, sustituya el usuario por su nombre de usuario y mailhost por el nombre o la dirección IP de su servidor de correo. Tenga en cuenta que tendrá que ser root en la computadora portátil para este ejemplo, ya que se vinculará a un puerto privilegiado (110, el puerto POP). También debe deshabilitar cualquier demonio POP que se ejecute localmente (busque en /etc/inetd.conf ) o se interpondrá en el camino. Ahora, para cifrar todo su tráfico POP, configure su cliente de correo para que se conecte al puerto 110 de localhost. Con gusto hablará con mailhost como si estuviera conectado directamente, excepto que toda la conversación estará cifrada.root@laptop:~# ssh -f -N -L110:mailhost:110 -l user mailhost
- ^ "¿IMAP es adecuado para mí?" . Servicios de TI . Universidad de Stanford . 4 de marzo de 2010 . Consultado el 14 de abril de 2013 .
- ^ "Agente de usuario" . Formato del artículo de Netnews . IETF . Noviembre de 2009. sec. 3.2.13. doi : 10.17487 / RFC5536 . RFC 5536 .
Parte de esta información se envió previamente en campos de encabezado no estandarizados como X-Newsreader, X-Mailer, X-Posting-Agent, X-Http-User-Agent y otros
- ^ Cyrus Daboo (marzo de 2011). Uso de registros SRV para localizar servicios de envío / acceso a correo electrónico . IETF . doi : 10.17487 / RFC6186 . RFC 6186 . Consultado el 17 de abril de 2013 .
- ^ Keith Moore; Chris Newman (enero de 2018). Texto en claro considerado obsoleto: uso de la seguridad de la capa de transporte (TLS) para el envío y el acceso de correo electrónico . IETF . doi : 10.17487 / RFC8314 . RFC 8314 . Consultado el 12 de febrero de 2018 .
Bibliografía
- Sill, Dave (2003). El manual de qmail . Presione . ISBN 9781430211341.
- Partridge, Craig (abril-junio de 2008). "El desarrollo técnico del correo electrónico de Internet" (PDF) . IEEE Annals of the History of Computing . 30 (2): 3–29. doi : 10.1109 / mahc.2008.32 . ISSN 1934-1547 . S2CID 206442868 . Archivado desde el original (PDF) el 12 de mayo de 2011.