High Density Mail Protocol,
o protocolo de correo de alta densidad, es un protocolo
binario de red diseñado para el intercambio de mensajes
de correo electrónico entre computadoras u otros dispositivos.
Este protocolo
no es compatible con los
estándares SMTP y POP3 para intercambio de correo, dado
que posee una estructura completamente diferente que
lo hace extremadamente eficiente, rápido y seguro, erradicando
las principales causas de SPAM, suplantación de identidad
y correo electrónico malintencionado.
|
Velocidad al enviar y recibir
e-mail
Compresión
de datos: Dependiendo de su contenido, esta característica
de HDMP puede reducir el tamaño del e-mail hasta 10
veces; esto posibilita un importante aumento de velocidad
y minimiza el tráfico de información en la red. Esta
compresión se realiza siempre en forma automática, utilizando
el método "Normal Deflate 08" (actualmente utilizado
en aplicaciones como WinZip). En contraste, el protocolo
actual de e-mail (SMTP) requiere que todos los datos
binarios en el e-mail sean convertidos a texto y los
codifica utilizando el método “Base64”, operación que
resulta en un incremento de tamaño de un 30%!
Bajo
hand-shaking: El protocolo HDMP requiere muy pocos pasos
para realizar una comunicación entre el cliente y el
servidor para enviar o recibir un e-mail. Sólo 4 pasos
son necesarios para entregar el e-mail, en contraste
con los 14 pasos requeridos por el protocolo SMTP actual.
Esto acelera enormemente el envío y recepción de e-mails.
Puerto
único de comunicaciones: Sólo se utiliza un puerto de
comunicación para el envío y recepción de e-mails. Esto
posibilita que ambos procesos sean realizados en una
sola sesión de conexión, sin necesidad de conectarse
y autenticar por separado en cada una de las tareas
(como se hace en los protocolos SMTP/POP3).
Protocolo
Binario: El protocolo HDMP utiliza transmisión de datos
en formato Binario en lugar de Texto. Actualmente es
innecesaria la transmisión de datos en formato Texto
(utilizada en el protocolo actual SMTP), dado que el
usuario no interviene de ninguna manera en la comunicación
ingresando comandos manualmente. Esto acelera las transacciones
porque se elimina una gran cantidad de datos innecesarios.
Como beneficio adicional se dificulta el robo de información.
Protección de la información
Encriptación
de datos: esta característica, permite proteger el contenido
(texto del mensaje y archivos adjuntos) mediante el
uso de métodos de encriptación como AES, 3DES, etc.
El método AES es utilizado actualmente por el FBI para
protecciones de nivel “Top Secret”. La clave de desencriptación
puede ser Externa (que debe ser proporcionada por el
usuario destinatario) o PDS (ver a continuación).
Clave
de encriptación y desencriptación PDS Security (Persistent
Digital Signature). Este código (PDS Signature de
512bits) permite, además de la verificación de identidad
del usuario, la protección de información por encriptación
automática de datos. Para lograr la automatización de
todos estos procesos, la libreta de contactos de la
aplicación cliente de e-mail provee un campo especial
que permite almacenar este código particular para cada
contacto.
Protección de identidad
de usuario
Protección
de direcciones de destinatarios: Cuando un e-mail tiene
más de un destinatario, todos ellos son tratados como
“Copia Carbónica Oculta” (o BCC Blind Carbon Copy).
El servidor remitente, al enviar el e-mail a cada destinatario,
remueve las direcciones de los demás destinatarios,
permitiendo que cada destinatario sólo pueda conocer
“a cuantas otras personas se envió el e-mail” pero no
sus direcciones de correo. Esto previene el robo de
direcciones por la difusión indiscriminada de direcciones,
algo que ocurre comúnmente en las “cadenas de e-mail”,
por ejemplo.
Autenticación
segura de usuarios: La autenticación de usuarios para
el envío o recepción de e-mails se hace enviando al
servidor un código MD5 de 64 bytes, en lugar de enviar
directamente el nombre de usuario, clave de acceso y
dominio al que pertenece, lo que previene que la cuenta
sea robada si estos datos son interceptados por hackers.
Protección contra SPAM y
suplantación de identidad (Phishing)
Verificación
de traza de e-mail: al enviar un e-mail utilizando HDMP,
éste recorre una serie de servidores hasta llegar al
destinatario final, cada servidor intermedio no envía
el e-mail al siguiente servidor sin antes verificar
que el e-mail realmente provino del servidor precedente.
Esta conexión inversa se hace con posterioridad a la
conexión primaria, lo que permite una total comprobación
de la traza. Finalmente si no es posible cumplir con
esta verificación en algún punto de la traza, el e-mail
es destruido y no llega al usuario destino. Esto impide
en gran medida el envío de SPAM utilizando programas
conocidos como SPAM Pumps (programas para envío masivo
de SPAM).
Identidad
del remitente: Al enviar un e-mail utilizando HDMP,
el servidor remitente es quién agrega la información
de “e-mail del remitente” y “nombre del remitente”.
Esto impide que el usuario que envía un e-mail cambie
alguno de sus datos y fragüe su identidad, o si lo hiciera,
dado que debería acceder al servidor donde registró
su cuenta, dejaría un registro de ello.
PDS
Identity (Persistent Digital Signature): La firma digital
PDS permite la validación de identidad de un usuario
remitente. Esto se logra porque cada e-mail posee un
campo llamado PDS Checksum donde se almacena un número
de 256bits creado a partir de ciertos datos del e-mail
y el PDS Identity del usuario remitente. Es posible
verificar este número por el destinatario (si posee
el PDS Signature del remitente) y de esta manera comprobar
la autenticidad de e-mail recibido. En un último caso
se puede configurar la aplicación cliente de e-mail
para que filtre los e-mails que no validen la identidad
del remitente utilizando la firma PDS, acción que bloquearía
completamente a usuarios desconocidos o malintencionados.
Inexistencia
de servidores Open Mail Relay: El usuario que desea
enviar un e-mail, debe hacerlo utilizando el servidor
donde abrió su cuenta de e-mail dado que deberá validar
su identidad en él para que pueda enviar dicho e-mail.
Esto previene que los servidores sean utilizados por
terceros para enviar e-mails de SPAM sin poseer cuenta
en él.
Registro
de IP del cliente: Al enviar un e-mail, el servidor
remitente toma el número de IP del usuario que envía,
y lo adjunta a la cabecera del e-mail, de esta manera
el destinatario podrá conocer el IP del usuario remitente
proporcionando otra manera de conocer la procedencia
del e-mail y juzgar su validez.
Todas
estas características impiden la suplantación de identidad
y las formas más comunes de SPAM, protegiendo enormemente
al usuario destino.
Confiabilidad en la transmisión
de datos
Control
de integridad por CRC-32: Al enviar o recibir e-mails
siempre se realizan controles de la validez de los datos
utilizando el método de redundancia cíclica CRC-32.
En contraste, el protocolo SMTP no realiza ningún tipo
de control de integridad.
Otras características
Capacidad
Multi-Body (o multi-cuerpo): El e-mail puede contener
más de un cuerpo de mensaje, característica similar
a las “hojas” en documentos de Excel.
Archivos
adjuntos vinculados: Los archivos adjuntos son siempre
vinculados a un cuerpo de mensaje en particular, esto
permite separar los archivos pertenecientes a cada cuerpo
y organizar más eficientemente la información dentro
del e-mail.br>
Cabecera
XML de e-mail: Esta característica permite contener
campos como: incrustación de tarjeta de usuario con
fotografía, estado del e-mail, tamaños de sus partes,
firmas digitales, etc.
|
Persistent Digital Signature es una
firma digital gratuita que puede ser utilizada para
la validación de identidad de un usuario y la encriptación
o desencriptación automática de información. Esta firma
es un número hexadecimal de 64 caracteres en su versión
completa, o 44 en la versión de “solo identidad”.
Como se crea
Los datos necesarios para la creación de una firma PDS
son, el nombre completo de la persona, la ciudad de
residencia o nacimiento y una clave (esta clave se utiliza
sólo para fines de la creación de la firma); estos se
combinan de determinada manera utilizando algoritmos
como MD5, HMAC-SHA1 y CRC16 para generar el número final.
Partes constituyentes y
nomenclaturas
PDS
Signature: firma completa de 64 caracteres hexadecimales.
Posee código de validación de su propia integridad (Self
Integrity Checksum).
Ejemplo: 3ba58abdae32ad0fc19a1801e2d9b9d12651304dfa5a19a7cccfa21206c92b7a
PDS
Identity: corresponde con los primeros 44 caracteres
de la firma, y permite la identificación de un usuario.
Esta porción puede ser utilizada aisladamente de la
firma PDS completa y también posee código de validación
de integridad de la porción.
Ejemplo: 3ba58abdae32ad0fc19a1801e2d9b9d12651304dfa5a
PDS
Security: se encuentra en los 16 caracteres siguientes
y funciona como llave pública de encriptación o des
encriptación de información. Esta porción no puede ser
utilizada aisladamente de la firma PDS completa.
Ejemplo: 19a7cccfa21206c9
Uso de PDS en el protocolo
de e-mail HDMP
Las dos funciones principales de las firmas digitales
PDS se encuentran implementadas en el protocolo de e-mail
HDMP. Esto significa que el usuario que recibe un e-mail
dispone de autenticación de identidad del remitente
por PDS Identity, y desencriptación automática de e-mails
por PDS Security.
Cabe destacar que en ningún caso, la firma digital PDS
o cualquiera de sus partes se adjunta directamente a
un e-mail o tarjeta de contacto, sino que simplemente
se la utiliza de manera local para crear el código llamado
PDS Checksum que se calcula utilizando varios puntos
específicos de un e-mail y la firma digital propiamente
dicha. Esto impide el robo de firmas por interceptación
de e-mails.
|
Puede descargar esta descripción
de las características del protocolo en formato
Microsoft Word, cliqueando
AQUI |
|