传真与电子邮件的安全性

信息安全 电子邮件 传真
2021-08-11 09:25:10

背景

前几天,一位在医疗保健部门工作的朋友问我哪种通讯方式更安全,传真还是电子邮件。他通过说他的办公室每天都在传真病人记录来限定他的问题,这不应该让任何人感到惊讶。

我挠了挠头,喋喋不休地提出了一些考虑,私人与托管电子邮件服务,但他的问题确实让我思考。

我的问题

在传递敏感数据时,发送传真比发送电子邮件更安全还是更不安全?

考虑以下简单的变化:

  1. 自托管私人电子邮件服务器与传真。
  2. 托管私人电子邮件服务器(例如并置服务器)与传真。
  3. 托管 GMail(例如,不选择 Google)服务与传真。

资格

为了这个问题,假设在上面的每个电子邮件实例中,都遵循基本的最佳实践。

我想知道一种方法是否比另一种方法具有更大的攻击面。在一种情况下,传真与电子邮件相比,在安全足迹上“正确处理”是否更容易?

更新

出于比较的目的,请考虑从患者到医疗保健提供者以及从提供者到其他提供者的电子邮件/传真。

例子:

jane@me.com -> provider@provider.com 

或者

provider@provider.com -> provider@otherProvider.com

因此,“最佳实践”将涵盖医疗保健提供者应采取的措施,以确保他们在这种情况下尽可能安全地运行系统。

4个回答

如果您询问通过电话与通过 Internet 发送敏感信息是否更安全,您可能在错误的层级上寻找保护措施。

如果遵循“基本最佳实践”,那么您不想透露给第三方的任何敏感信息都将在传输过程中受到端到端加密的保护。那时,无论数据是通过传真、互联网还是信鸽传输,都无关紧要。加密是您所依赖的保护 - 而不是传输介质或基础设施。

为了解决通过电子邮件和传真发送恶意附件的问题,密码学仍然发挥作用。只是这一次,您不使用加密。您使用数字签名。然后您相信发送方不会签署包含恶意附件的包。可以说,电子邮件在这里可以与传真区分开来,因为即使使用加密技术,人们仍然可能会收到恶意附件——而且它对计算机的影响比对纸质的影响要大得多。

无论哪种情况,您都需要确保两端的各方都有适当的加密工具和可用的密钥。同样,这与传输格式无关。与传真相比,您可能更有可能协调对加密和数字签名电子邮件的支持,这就是电子邮件在本次讨论中具有明显优势的原因。

但同样,重点仍然是您的传输介质不应该是您保护敏感数据所依赖的。在它离开您的系统之前保护它,您不必担心可能介于两者之间的薄弱环节 - 或任何鹰派。

最后,无论如何,大部分差异都会变得毫无意义。如今,您放入传真机的内容与实际被另一台传真机打印的内容一样可能(如果不是更有可能)落在某人的电子邮件收件箱中。

与安全中的大多数事情一样,这取决于您要保护的内容。

传真不太容易受到远程攻击者的攻击,但更容易受到本地攻击者的攻击。

许多传真机位于共享环境中,办公室中的任何人都可以访问传真。传真不被认为是安全的,通常不在安全区域。这使得他们很容易在传真机附近闲逛并截取传真。

传真被打印到纸上,然后需要处理掉。处置并不总是以安全的方式进行,可能会受到垃圾箱潜水的影响。此外,一些传真仍然使用热转印机制,从传真中获取色带使得查看以前所有传真中传输的内容变得微不足道。

然而,电子邮件更容易受到远程攻击者的攻击。电子邮件连接到互联网,因此攻击者的数量要多得多,攻击的途径也多得多。通过电子邮件过滤大量数据也比传真容易得多。

看看索尼的大规模电子邮件泄露事件就知道了。如此大量的数据甚至不可能通过传真溢出。

与电子邮件相比,传真提供的身份验证方式很少或根本没有

欺骗电子邮件并不难,但有几种技术旨在识别试图欺骗电子邮件地址的人,例如 SPF 和 Domainkeys。没有任何技术旨在验证声称发送传真的人实际上是发送传真的人。

.

我不完全同意当前的任何一个答案。

TLDR;你应该两者都有,ZIX 很棒,你会有需要传真的供应商和第 3 方。

FAX 最初是 2 台设备之间的点对点直线,跨越由 FCC 管理的受控网络。

今天,传真可以在两个主要系统上完成,模拟和数字,或两者的组合。

问题是控制权,如果您使用互联网,您会将控制权交给第三方托管系统,其中一些已获得医疗记录等用途的认证,这些公司维持大量 T1 连接以终止您的 eFax 到 PSTN,反之亦然,所以在这个例如,我通过 SMTP (TLS/SSL) 向他们的服务器发送一封电子邮件,他们的服务器将其转换为 tiff 并将其传真到他们的系统。当我收到他们的电子邮件时,我要么从 HTTPS 站点下载 TIFF,要么他们为我的本地邮件系统配置 TLS 合作伙伴关系。

通过电子邮件控制您的路径要困难得多,因此您会寻找可以为您执行此操作的解决方案,我们使用 ZIX,ZIX 维护一个受控网关列表,它们通过互联网上的 PGP 类型加密进行通信。对于不在此受控网络上的任何目的地,他们会与最终用户联系,提示他们在此受控网络门户(也称为 ZIX 门户或 ZIX 消息中心)上创建一个帐户。

这都是关于访问控制的。

资料来源:

祝你好运。

PS MITM Attack for Fax...传真打印出来,UPS 的人在出去的路上捡起它。

传真的安全性,应该受到质疑。尤其是在使用第三方传真服务器的情况下。可以将传真发送到服务器以进行多次分发或作为存储以本地显示到终端。

这些本地和远程传真服务器可能未加密并受到未经授权的使用。