UNIVERSIDAD DEL SALVADOR PROYECTO DE TESIS MAESTRIA AUDITORIA EN SISTEMAS OBJETO DE INVESTIGACION “Seguridad en el Correo Electrónico” AÑO 2004 Tutor: Lic. Enzo Taibi Alumno: Ing. Diego N. Pire Universidad del Salvador Diego N. Pire Maestría en Auditoria de Sistemas INDICE P L AN T EO D E L P RO B L EM A . ................................ ........................... 1 I N T R O D U C C I Ó N ................................................................ ............... 1 A U D I E N C I A Y E N F O Q U E ................................................................ .... 2 H IP Ó T E S IS ................................................................ ..................... 3 O B J E T O D E L A I N V E S T I G AC IÓ N ................................ .......................... 3 R E S P U E S T A A L P R O B LE M A ................................................................ 3 S E GU R ID AD E N E L M ED IO D E T RA NS P O R T E. .............................. 5 I N T E R N E T ................................................................ ...................... 5 CO N C EP TO S B Á S ICO S D E L CO RR EO E L E C TR Ó N IC O .................. 7 E S T Á N D AR E S D E L T R A N S P O R T E D E C O R R E O ....................................... 1 0 S imp le Ma i l Tra n s fe r P r o to co l ( S M TP ) ........................................ 1 0 Li mi ta cio n e s d e l e sq u e m a S M TP/8 2 2 ........................................... 1 1 E xten d ed S i mp l e Ma i l T ra n sfe r Pro to co l (ES M T P) ........................ 1 2 Mu l tip u rp o se I n te rn e t M a il E xt en s io n s ( MI M E ). ........................... 1 4 E le men to s d e la s esp eci f ica c io n e s MI M E ..................................... 1 4 Ca b e ce ra s d ef in id a s en MI ME .................................................... 1 5 Tip o s d e Co n ten id o MI ME .......................................................... 1 6 Co d i fi ca c ió n d e l cu e rp o d el men sa j e p a ra su t ra n sf er en cia ........... 2 1 E S T Á N D AR E S P A R A L O S A C C E S O S D E L O S C L IE N T E S ............................. 2 3 Po s t O ff ice Pro to co l (P OP ) ........................................................ 2 4 I n te rn et M e ssa g e A c ce s s Pro to co l (I MAP ) .................................... 2 5 Tra n sp o rt e d e co rr eo s p ro p i et a rio s. ............................................ 2 6 Meca n i smo s p ro p i eta rio s d e a cce so a la s ca s il la s d e co rr eo .......... 2 6 N E C E S I D A D D E U N S IS T E M A D E C O R R E O S E G U R O ................................ 2 7 S E GU R ID AD D E LA I NF O RM AC IÓ N .............................................. 3 5 P R O Y E C T O D E S E G U R I D A D E N E L C O R R E O E L E C T R Ó N IC O ...................... 3 8 S eg u r id a d a n i ve l si st em a o p era ti vo ............................................ 4 1 S e g u r i d a d e n l o s s e r vi d o r e s . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 1 Planeando la instalación del servidor de correos. ............................ 42 I n s t a l a r y C o n fi g u r a r u n S i s t e m a O p e r a t i vo S e gu r o . . . . . . . . . . . . . . . . . . . . . . . . . 4 4 Ac t u a l i z a n d o e l S i s t e m a O p e r a t i v o . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 4 - I- Universidad del Salvador Diego N. Pire Maestría en Auditoria de Sistemas E l i mi n a r o d e s h a b i l i t a r l o s s e r v i c i o s y a p l i c a c i o n e s i n n e c e s a r i a s . . . . 4 5 C o n f i g u r a n d o e l s i s t e m a o p e r a t i vo p a r a a u t e n t i c a r a l u s u a r i o . . . . . . . . . 4 7 Configurar los controles de los recursos apropiadamente ............... 51 C o mp r o b a c i ó n d e s e gu r i d a d d e l s i s t e m a o p e r a t i vo . . . . . . . . . . . . . . . . . . . . . . . . . 5 3 S eg u r id a d d e l se rvid o r d e co rr eo y su s co n ten id o s ........................ 5 4 H a c i e n d o r o b u s t a s l a s a p l i c a c i o n e s d e l s e r vi d o r . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 4 I n s t a l a n d o u n s e r vi d o r d e c o r r e o s e gu r o . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 4 C o n f i g u r a n d o l o s c o n t r o l e s d e a c c e s o a l s e r vi d o r d e c o r r e o y e l s i s t e m a o p e r a t i v o e n fo r m a s e g u r a . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 5 P r o t e g i e n d o e l c o r r e o d e c ó d i go m a l i c i o s o . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 9 An t i v i r u s . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 0 Filtrado de contenido ................................................................. 66 Lo c a l i z a c i ó n e n l a r e d . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 0 Red Interna .............................................................................. 71 E x t e r n a a l fi r e w a l l . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 2 Z o n a d e s mi l i t a r i z a d a D M Z . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 3 Co n f ig u ra ci ó n d e lo s el e men to s d e red ........................................ 7 5 Configuración del firewall ........................................................... 76 Sistemas de Detección de Intrusión - IDS ...................................... 82 S wi t c h e s d e r e d . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 5 S eg u r id a d en lo s c lien te s d e co rr eo ............................................. 8 6 H AC I A U N C O R R E O E L E C T R Ó N I C O S E G U R O , U T I L I Z A C I Ó N D E L A E N C R I P T AC I Ó N . .............................................................................. 8 8 C rip to g ra fía Clá si ca y Mo d e rn a . ................................................. 9 5 A lg o rit mo s S i mé t rico s ( Clá s ico s ) d e C if ra d o ................................ 9 8 C i fr a d o s M o n o a l f a b é t i c o s . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 8 Al g o r i t m o d e C é s a r . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 8 S u s t i t u c i ó n A fí n . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 9 C i fr a d o M o n o a l f a b é t i c o G e n e r a l . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 9 Criptoanálisis de los Métodos de Cifrado Monoalfabéticos ............. 99 C i fr a d o s P o l i a l f a b é t i c o s . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 0 0 C i fr a d o s p o r S u s t i t u c i ó n H o mo fó n i c a . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 0 1 C i fr a d o s d e Tr a n s p o s i c i ó n . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 0 1 Máquinas de Rotores. La Máquina ENIGMA ................................ 102 Un poco de Historia .................................................................. 103 A lg o rit mo s A si mé t rico s ( Mo d e rn o s ) d e C if ra d o . ......................... 1 0 7 E l Al g o r i t m o R S A . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 0 7 Vulnerabilidades de RSA ......................................................... 108 Au t e n t i f i c a c i ó n . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 1 3 - II - Universidad del Salvador Diego N. Pire Maestría en Auditoria de Sistemas Confidencialidad ...................................................................... 115 La i mp o rta n c ia d e lo s c er ti fica d o s d ig i ta l es ............................... 1 1 7 F UN C IO N A LI DA D S/ M IM E .......................................................... 1 2 3 Mensajes MIME Seguros - S/MIME ............................................ 126 Proceso de certificación S/MIME .............................................. 129 Servicios de Seguridad Avanzados .............................................. 131 P G P ( P R ET T Y GO O D P R IV AC Y) .................................................. 1 3 2 F u n d a men to s e Hi sto r ia d e P GP ............................................... 1 3 4 E st ru ctu ra d e P G P ................................................................... 1 3 5 C o d i fi c a c i ó n d e M e n s a j e s . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 3 5 Firma Digital ........................................................................... 137 Ar m a d u r a s A S C I I . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 3 8 Ge s t i ó n d e C l a v e s . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 3 9 D i s t r i b u c i ó n d e C l a v e s y R e d e s d e C o n fi a n z a . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 3 9 O t r o s P GP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 4 1 V u ln e ra b i lid a d es d e P G P ......................................................... 1 4 1 A u ten tica ció n .......................................................................... 1 4 4 Co n f id en cia lid a d ..................................................................... 1 4 5 Co mp r es ió n u t il i za d a en PGP ................................................... 1 4 7 Co mp a tib il id a d d e l co r r eo ........................................................ 1 4 8 S eg men ta ció n y R een sa mb la d o .................................................. 1 4 9 I n co n ven ien t es d el P G P ........................................................... 1 5 0 P ro b lema s d e e stá n d a r ............................................................. 1 5 1 La lucha por los estándares abiertos ............................................ 153 Un a m ira d a a l fu tu ro ............................................................... 1 5 5 CO N C LU S IO N E S .......................................................................... 1 5 6 B IB LIO G R AF ÍA ........................................................................... 1 5 9 A P É N D I C E ................................................................................... 1 7 0 E st eg a n o g ra f ía ........................................................................ 1 7 0 ANE XO I ................................................................................... 1 7 2 Ce r tif ica d o s X .5 0 9 ................................................................... 1 7 2 - III - Universidad del Salvador Diego N. Pire Maestría en Auditoria de Sistemas P l a n t e o d e l P ro b l e m a . Introducción Vivimos un avance acelerado en materia de tecnología de la información, la cual a generado cambios en una amplia variedad de aspectos que van desde la vida diaria de las personas hasta la reestructuración y reorganización de empresas y gobiernos. Indudablemente el avance logrado en el área de comunicaciones repercutió en forma directa en la calidad y cantidad de información procesada, llegando a niveles impensables tan solo unas décadas atrás; en esta área el producto más expandido a sido Internet cuyos usuarios habrían sido 5,6 millones a fines de 2003, un crecimiento de 36,6% con respecto a diciembre de 2002. El número de clientes (persona física o jurídica que recibe una factura por el acceso) habría crecido a fin del año 2003 a 1,6 millones. Este crecimiento es impulsado principalmente por los servicios de banda ancha (broadband), ya que habría llegado a los 240 mil clientes en diciembre de 2003, un aumento de más del 90%. Sobre estos datos, el correo electrónico es el servicio más utilizado por los internautas en la Argentina, con el 92,5% . Le siguen la navegación Web (61,8%), el Chat/ICQ (25,7%) y otros (7%). Los primeros dos servicios son usados en forma creciente a medida que se poseen más años de experiencia en la utilización de Internet. Mientras, el Chat/ ICQ, en forma inversa, lo utilizan más los principiantes que los usuarios experimentados. - 1 - Universidad del Salvador Diego N. Pire Maestría en Auditoria de Sistemas La expansión de Internet y las comunicaciones en general, los avances de la tecnología informática, principalmente el aumento en la capacidad de procesar información y la facilidad de distribuirla, hacen necesario reformular los conceptos asociados a la seguridad. En la actualidad los medios de comunicación vinculados a Internet son de vital importancia para las empresas, llegando a ser, el correo electrónico, una herramienta indispensable en cualquier oficina. Con el aumento en la utilización del correo electrónico como herramienta de distribución de todo tipo de información, tanto los gerentes de sistemas como los responsables de seguridad, necesariamente tendrán que organizar un nuevo esquema de seguridad que contemple este medio masivo de intercambio de información. Audiencia y enfoque El enfoque de este trabajo esta destinado a gerentes de sistemas y a responsables de seguridad informática pero igualmente puede ser utilizado como referencia a fines de obtener nuevos conocimientos sobre los componentes involucrados en un pro yecto de seguridad de correo electrónico. - 2 - Universidad del Salvador Diego N. Pire Maestría en Auditoria de Sistemas Hipótes is Objeto de la investigación La utilización de tecnologías de la información cuyos grandes progresos (principalmente en lo referido a las comunicaciones y al aumento en la capacidad de procesamiento) ayudan a las organizaciones a lograr una mejor eficiencia y desempeño, hacen necesario disponer de nuevos mecanismos que aseguren la privacidad utilizamos el de la información; correo electrónico Especialmente como cuando herramienta de intercambio de información, sobre un medio de transporte no seguro y masivamente utilizado como es Internet. Respuesta al problem a El presente trabajo a sido elaborado con la intención de que sirva de referencia a aquellas personas que estén interesadas o necesiten compartir información en forma segura utilizando el correo electrónico, y deseen conocer los mecanismos disponibles para asegurar la privacidad de la información, para lo cual, en el desarrollo del mismo se han ido analizando desde el punto de vista de seguridad cada uno de los componentes que podrían ser involucrados en el funcionamiento del correo electrónico. - 3 - Universidad del Salvador Diego N. Pire Maestría en Auditoria de Sistemas Descripción del Entorno Ho y en día el paradigma de la Aldea Global ya no es una utopía, ni una formulación teórica; la red mundial es cada día más extensa y la oferta de contenidos mayor. Como es de esperar, existen límites en este nuevo campo de acción; la seguridad y la confidencialidad de los datos que viajan por las autopistas de la información peligran si no tomamos cartas en el asunto, y es el temor ante posibles intrusiones lo que está frenando actividades como el comercio electrónico y otras en las que se debe transmitir información confidencial. Pero... ¿Esta limitación es real?, ¿Existe una barrera tecnológica que impide brindar la seguridad transacciones de diferentes índoles, necesaria para ejecutar utilizando Internet como medio de transporte?... o esta sensación de desprotección es simplemente una cuestión de conocimientos y buenas practicas. - 4 - Universidad del Salvador Diego N. Pire Maestría en Auditoria de Sistemas Seguridad e n el medio de transpo rte. Internet El problema de seguridad de Internet surge porque fue creada para el libre acceso a la información y regida principalmente por las políticas del buen uso de la red. ARPANET, la red precursora a Internet, fue un proyecto del departamento de defensa de los EEUU, mas precisamente de United States (US) Defense Advanced Research Proyect Agency (DARPA), el cual intentaba desarrollar un conjunto de protocolos para conectar los recursos de los computadores en forma transparente en varias localizaciones geográficas. Allá por 1971 cuando Ray Tomlinson, un investigador del departamento de defensa de los EEUU, se envió a si mismo el primer correo electrónico, no podría haber imaginado la magnitud que alcanzarían este tipo de comunicación. Desde ese momento es que las aplicaciones para enviar y recibir mensajes estuvieron disponibles en los sistemas de ARPANET, sin embargo, ellas solamente podían ser utilizadas para enviar y recibir mensajes en cuentas del sistema local. Solamente después de que Tomlinson modificara el sistema de mensajería para que los usuarios puedan enviar mensajes a usuarios conectados en otra ARPANET y esta modificación estuvo disponible para otros investigadores; el correo electrónico se convirtió rápidamente en la aplicación de mayor utilización sobre la ARPANET. - 5 - Universidad del Salvador Diego N. Pire Maestría en Auditoria de Sistemas Puesto que la ARPANET fue inicialmente concebida para una pequeña y estable comunidad de investigadores, tubo pocas necesidades relacionadas con la seguridad por los que los primeros estándares e implementaciones colocaron poco énfasis sobre este tema. Y siendo que la ARPANET evolucionó en Internet, el correo electrónico continuó siendo la aplicación mas ampliamente utilizada tanto para uso personal como laboral, pero este crecimiento no estuvo acompañado por el desarrollo de un esquema de seguridad y hoy en día, no podemos darnos el lujo de esperar a que se modifiquen la bases de Internet para disponer de un medio de transporte seguro, aunque ya existan pro yectos para hacerlo realidad. - 6 - Universidad del Salvador Diego N. Pire Maestría en Auditoria de Sistemas C o n c e p t o s b á s i c o s d e l c o r re o e l e c t r ó n i c o Previamente a que una persona pueda comprender los conceptos de la seguridad comprender aplicados completamente al los correo electrónico elementos básicos debe que componen el sistema de mensajería electrónica, como es que los mensajes son compuestos, almacenados y enviados. Para mucha gente una vez que el mensaje fue redactado y enviado, este deja su sistema para aparecer mágicamente en la casilla del destinatario; esto podría ser así, aunque la realidad nos indica que el manejo y envío de mensajes puede ser bastante más complejo. Para comprender como funciona este proceso, es mejor analizar cada una de las partes involucradas. La mayoría de los clientes de correo electrónico requiere que el usuario ingrese, al menos, los siguientes datos: Titulo del mensaje, cuerpo del mensaje y receptor/es. Cuando estos campos son completados y el usuario envía el mensaje, este es transformado en un formato estándar especificado por la RFC 822. En el contexto de la RFC 822, los mensajes son vistos como cabecera (envoltura) y cuerpo (contenido). En la envoltura se encuentran los datos referentes a la transmisión, recepción y envío del contenido del mensaje. El estándar descrito en la RFC 822 se aplica solamente al contenido, sin embargo el estándar del contenido descrito incluye una serie de campos cabeceras que pueden ser utilizados por el sistema de correo para crear el sobre o envoltura. Una vez que el mensaje es traducido en el formato definido por la RFC 822, este puede ser transmitido. Usando las conexiones - 7 - Universidad del Salvador Diego N. Pire Maestría en Auditoria de Sistemas de red, el cliente de red conocido como “Mail User Agent” (MUA) se conecta al servidor de correo “Mail Transport Agent” (MTA). Luego de inicializada la comunicación, el cliente de correo provee al servidor la identificación del emisor, y usando los comandos del servidor le informa los destinatarios del mensaje. Aunque el mensaje contiene una lista con los receptores, el servidor de correo no examina el mensaje para obtener esta información. Solamente después de completar la lista de receptores se completa el mensaje. A partir de este momento, la entrega del mensaje queda bajo el control del servidor de correo. Una vez que el servidor de correo esta procesando el mensaje, varios eventos ocurren: identificación del servidor receptor, establecimiento de otra conexión, y transmisión del mensaje. Utilizando el Domain Name Services (DNS), el servidor determina el servidor de los receptores, y establece las conexiones con los servidores receptores y envía el mensaje utilizando el mismo mecanismo que el cliente utilizó inicialmente. En este momento puede ocurrir lo siguiente: si el servidor se encuentra en el mismo sitio que la casilla de correo destino el mensaje es enviado utilizando el “Local Delivery Agent” (LDA) también conocido como “Mail Delivery Agent” (MDA), en este caso todo el procesamiento y entrega del mensaje se encuentra en la misma unidad lógica, el MDA concentra su tarea en el envío de mensajes a usuarios locales; en caso contrario, el proceso de entrega del mensaje se repite de un MTA a otro hasta localizar el servidor que contiene la casilla destino, en cuyo caso actuará el MDA. Cuando el MDA tiene el control del mensaje, dependiendo de la configuración del mismo puede darse alguna de las siguientes - 8 - Universidad del Salvador Diego N. Pire Maestría en Auditoria de Sistemas situaciones: el MDA puede enviar el mensaje o procesarlo utilizando un filtro predefinido antes de enviarlo. Luego que el mensaje es enviado, es colocado en la casilla de correo del receptor donde es almacenado hasta que el receptor ejecute alguna acción sobre este (leerlo, borrarlo, etc.) utilizando su MUA. Mail Server Mail Server Email Email database database SMTP MTA MTA MDA MDA SMTP Workstation MUA POP3/ IMAP Workstation MUA Figura 1 - Esquema del servicio de Correo Básico. - 9 - Universidad del Salvador Diego N. Pire Maestría en Auditoria de Sistemas Estándares del Transporte de Correo Para asegurar la compatibilidad e interoperabilidad entre varias aplicaciones de correo, fueron establecidos los estándares del transporte de correo (Mail Transport Standards). En el escenario mas simple, un mensaje es enviado de un usuario local a otro usuario local, para este caso actúa solamente el MDA, quien es responsable de entregar el mensaje al destinatario. Cuando el mensaje es enviado a un usuario que no se encuentra en el servidor local, un MTA es requerido para enviar el mensaje desde el servidor local al servidor remoto. Dependiendo del sistema involucrado, diferentes MTA pueden ser utilizados, que podrán utilizar diferentes protocolos de transferencia. El protocolo de transferencia más común es el Simple Mail Transfer Protocol (SMTP), el cual es un estándar de facto en Internet para enviar mensajes de correo. Así cualquier sistema de mensajería en Internet debe soportar el SMTP para facilitar la comunicación con otras aplicaciones de correo. Simple Mail Transfer Protocol (SMTP) En agosto de 1982, Jon Postel de la universidad del sur de California desarrolló el SMTP que es un protocolo básico de transferencia de correo, como lo establece la RFC 821 “SMTP fue desarrollado para asegurar una más confiable y eficiente manera de transportar mensajes”. SMTP es el lenguaje mínimo - 10 - Universidad del Salvador Diego N. Pire Maestría en Auditoria de Sistemas que define el protocolo de comunicación para entregar mensajes de correo. Cuando un usuario envía un correo, el cliente o MUA contacta al servidor SMTP y establece una comunicación usando el lenguaje SMTP. El MUA es generalmente parte de la aplicación cliente de correo (Oultlook, Eudora, etc.). Si el MUA no se encuentra disponible, el mensaje de correo puede ser enviado utilizando un cliente telnet. Limitaciones del esquema SMTP/822 1. SMTP no puede transmitir archivos ejecutables u otro tipo de objetos binarios. Si bien existe un gran número de esquemas que convierten en archivos binarios en texto que pueda ser utilizado por SMTP, incluso el popular Uuencode/Uudecode utilizado en Unix, ninguno de estos esquemas se ha convertido en un estándar. 2. SMTP no puede transmitir texto que incluya caracteres que son representados por códigos de 8 bits con valores superiores al 128 decimal, además SMTP esta limitado al ASCII de 7 bits. 3. Los servidores SMTP pueden rechazar los mensajes superiores a cierto largo. - 11 - Universidad del Salvador Diego N. Pire Maestría en Auditoria de Sistemas 4. Los gateways SMTP que se comunican a redes que utilizan X.400, no pueden manejar los caracteres especiales que son incluidos en los mensajes X.400 5. Algunas implementaciones completamente al estándar SMTP SMTP no adhieren definido en la RFC 821. Esto genera los siguientes problemas: Borrado, Agregado y cambios de posición de los caracteres de retorno de carro y fin de línea Truncado de líneas mayores a 76 caracteres Borrado de caracteres de espacios en blanco y tabulaciones Relleno en líneas del mensaje para que sean del mismo largo Conversión de caracteres de tabulación en múltiples espacios en blanco. Extended Simple Mail Transfer Protocol (ESMTP) Cuando el número de usuarios de correo electrónico creció, fueron necesarias nuevas funcionalidades en los clientes y en los servidores SMTP. En 1993, la RFC 1425 introduce el concepto de extensiones al servicio SMTP; ésta luego es reemplazada por la RFC 1651 y 1869. Estas RFC agregaron tres piezas al esquema SMTP: • Nuevos comandos SMTP (RFC 1425) - 12 - Universidad del Salvador Diego N. Pire Maestría en Auditoria de Sistemas • Registro de las nuevas extensiones al servicio SMTP (RFC 1651) • Parámetros adicionales para los comandos SMTP MAIL FROM y RDPT TO (RFC 1689) Para ser compatible con los anteriores servidores SMTP fue necesario un método para que el cliente pueda determinar si el servidor al cual se estaba conectando soportaba las nuevas extensiones. Esto fue logrado a través del comando “enhanced hello” (EHLO). Cuando el cliente se conecta al servidor, este envía un comando EHLO, si el servidor soporta las extensiones SMTP, este dará una respuesta satisfactoria y una lista de extensiones soportadas, en cambio si el servidor no soporta las nuevas extensiones enviará una respuesta de falla advirtiendo al MUA que envíe el comando estándar HELLO. Los servidores que soportan las extensiones SMTP son conocidos como SMTP Extendido o Extended SMTP (ESMTP). - 13 -