Jako ktoś, kto zajmuje się tym od kilku lat, mogę Ci powiedzieć, że nie jest to tak proste, jak opisujesz, i nie oferuje takich właściwości bezpieczeństwa, jakie chcesz.
Podsumowując:
Dlaczego tak wielu ekspertów ds. Bezpieczeństwa (np. Kryptologów & co.) Nie obsługuje własnych e-maili?
Ponieważ zajmuje to dużo czasu ilości czasu i specjalistycznej wiedzy, aby zrobić to poprawnie , ogólnie nie jest to dużo bezpieczniejsze (w rzeczywistości jest mniej w niektórych okolicznościach) i są dostępne lepsze i łatwiejsze rozwiązania
Ile czasu potrzebujesz?
Twoje początkowe prognozy czasu są bardzo optymistyczne, nawet zakładając, że jesteś specjalistą administrator systemu z dużym doświadczeniem w realizacji tego zadania.
Aby dać Ci szybkie wyobrażenie, popularna książka, która obejmuje jedną z najpopularniejszych MTA, obejmuje około 500 stron .
To tylko dla MTA. W prawdziwym świecie będziesz również potrzebować MDA z protokołem POP / IMAP, filtrowaniem spamu i prawdopodobnie serwerem uwierzytelniającym.
Zaniedbujesz również ciągły wysiłek, jaki jest potrzebny aby utrzymać system w dobrym stanie i bezpiecznym :
-
Monitorowanie stanu komputera i usług (czy są aktualizacje systemu operacyjnego? Czy usługa działa i odpowiada? Czy kończy Ci się miejsce na dysku?)
-
Monitorowanie dzienników, diagnozowanie błędów (czy trwają ataki DoS? Czy ktoś brutalnie wymusza autoryzację SMTP? Dlaczego logowanie nie działa?)
-
Monitorowanie bezpieczeństwa (czy tripwire
ostrzegał Cię o aktualizacji systemu operacyjnego lub włamaniu? porady Twojego systemu operacyjnego w tym tygodniu? A co z całym innym oprogramowaniem działającym na komputerze?)
O ile nie jesteś zadowolony z tego, że wiadomości są od czasu do czasu znacznie opóźnione (lub zagubione, w najgorszym przypadku), istnieje wiele innych rzeczy, które są również potrzebne do niezawodnego dostarczania wiadomości e-mail (zapasowe MX, przychodzi na myśl nadmiarowość pamięci). Pojedynczy serwer domowy prawdopodobnie nie wystarczy, jeśli połączenie zostanie przerwane i musisz pilnie odpowiedzieć na wiadomość e-mail.
Jak bezpieczny może być w najlepszym przypadku?
Nie określiłeś swojego modelu wątku bardzo jasno, ale wygląda na to, że interesuje Cię sponsorowany przez państwo aktor, który jest zainteresowany dostępem do Twojego e-maila w szczególności . Opisana konfiguracja nie temu zapobiegnie. Na przykład istnieją mocne dowody na to, że błąd Heartbleed był szeroko stosowany przed jego publicznym odkryciem. Gdybyś był wystarczająco interesującym celem obsługującym serwer pocztowy, przejęcie go nie byłoby żadnym problemem . Przeciwnik z dostatecznymi funduszami będzie w stanie złamać każdy praktyczny system bezpieczeństwa, jaki możesz wymyślić.
Samodzielne hosting ma również poważną wadę polegającą na ujawnianiu znacznie większej ilości informacji o Tobie , jeśli Twój system ma niewielu użytkowników. Twój dostawca usług internetowych może w trywialny sposób powiedzieć, kiedy otrzymujesz lub wysyłasz wiadomość e-mail oraz z którymi dostawcami się komunikujesz.
Oczywiście nie oznacza to, że model z własnym hostingiem jest bezużyteczny w porównaniu z innymi modele zagrożeń. Zapobiega ujawnianiu wiadomości e-mail dostawcy usług i pomaga zachować bezpieczeństwo w przypadku poważnego naruszenia bezpieczeństwa, ponieważ jest to izolowany system. Zapobiega również cichemu przymusowi (zgodnemu z prawem lub nie) dostawcy. Niektóre z tych problemów można częściowo złagodzić, korzystając z usług kompetentnego dostawcy w kraju, w którym obowiązują surowe przepisy dotyczące ochrony danych.
Czy istnieją lepsze alternatywy?
Jeśli potrzebujesz bezpieczeństwa mając na uwadze model zagrożenia, istnieją lepsze i łatwiejsze rozwiązania, jak sam powiedział Snowden:
Prawidłowo zaimplementowane silne systemy kryptograficzne to jedna z niewielu rzeczy, na których można polegać.
PGP nie ma sobie równych w tym konkretnym modelu zagrożenia , ponieważ nie musisz ufać żadnemu serwer lub dostawca w ogóle.
W porównaniu z utrzymywaniem serwera poczty, PGP jest w rzeczywistości dość łatwy w użyciu i zrozumieniu.