作为实际上已经这样做了几年的人,我可以告诉您,它并不像您描述的那么简单,而且它没有提供您想要的安全属性。
总之:
为什么这么多安全专家(即密码学家 & co.)不托管自己的电子邮件?
因为正确地完成它需要大量的时间和专业知识,所以一般来说并没有更安全(在某些情况下实际上不太安全),并且有更好和更简单的解决方案现成可用
你需要多少时间?
您最初的时间估计是非常乐观的,即使假设您是一位知识渊博的系统管理员,并且在该任务上拥有丰富的经验。
为了让您快速了解一下,一本涵盖最流行MTA之一的流行书籍大约有 500 页。
这仅适用于 MTA。在现实世界中,您还需要一个带有 POP/IMAP、垃圾邮件过滤和可能的身份验证服务器的MDA 。
您还忽略了保持系统健康和安全所需的持续努力:
监控机器和服务运行状况(是否有操作系统更新?服务是否正在运行和响应?磁盘空间是否不足?)
监控日志,诊断错误(是否有持续的 DoS 攻击?是否有人暴力破解 SMTP 身份验证?为什么登录不起作用?)
与安全相关的监控(是否tripwire
因为操作系统更新或入侵而提醒您?本周您的操作系统是否有任何安全建议?机器上运行的所有其他软件呢?)
除非您很高兴您的消息偶尔会严重延迟(或在最坏的情况下丢失),否则还需要许多其他的东西来可靠地提供电子邮件(想到备份 MX、故障转移和存储冗余)。如果您的连接中断并且您需要紧急回复电子邮件,则单个家庭服务器可能还不够。
在最好的情况下它有多安全?
您没有非常清楚地指定您的线程模型,但似乎您关心的是一个特别有兴趣访问您的电子邮件的国家资助的演员。您描述的设置不会阻止这种情况。例如,有强有力的证据表明Heartbleed 漏洞在公开发现之前已被广泛使用。如果您是一个运行电子邮件服务器的足够有趣的目标,那么破坏它根本没有问题。一个资金充足的对手将有能力破坏您可以设计的任何实用安全系统。
如果您的系统用户很少,自托管也有一个严重的缺点,即会暴露更多关于您的信息。您的 ISP 可以简单地判断您何时接收或发送电子邮件,以及您与哪些提供商通信。
当然,这并不是说自托管模型对其他威胁模型毫无用处。它可以防止将您的电子邮件泄露给您的服务提供商,并帮助您在发生大规模安全漏洞时保持安全,因为它是一个孤立的系统。它还可以防止提供者的无声胁迫(合法与否)。通过在具有严格数据保护法的国家/地区使用合格的提供商,可以部分缓解其中一些问题。
有更好的选择吗?
如果您需要考虑这种威胁模型的安全性,那么有更好、更简单的解决方案,正如斯诺登自己所说:
正确实施的强加密系统是您可以依赖的少数几件事之一。
PGP对这种特定的威胁模型无可匹敌,因为您根本不需要信任任何服务器或提供商。
与维护电子邮件服务器相比,PGP 实际上非常易于使用和理解。