Dies ist eine komplexe Frage, aber die Zusammenstellung eines einfachen Systems zum Schutz vertraulicher Informationen Ihres Schwiegervaters sollte nicht so schwierig sein.
Ihr erster Vorschlag, separate Adressen für separate Dienste zu verwenden, macht wahrscheinlich keinen großen Unterschied. Wenn jemand (z. B. Mallory) E-Mails im Netzwerk abfängt, kann er wahrscheinlich alle von Ihnen vorgenommenen Weiterleitungen abfangen. Daher sind alle Dienste anfällig für Angriffe, wenn Sie nur eine Domäne für alle Konten verwenden. Mallory kann einfach nach E-Mails suchen, die *@example.com
im Feld An enthalten sind, und davon ausgehen, dass sie alle an die ausgeblendete Adresse weitergeleitet werden. Allein zu wissen, wie die E-Mail-Adresse eines bestimmten Kontos für einen bestimmten Dienst lautet, ist für Mallory von Vorteil, da dies derjenige ist, der für den Dienst authentifiziert ist, und dies wird sie verwenden, um ihn zu beeinträchtigen. Selbst wenn Sie E-Mail-Konten außerhalb Ihrer Domain erstellen, erhöhen Sie einfach die Anzahl der anfälligen Knoten.
Sie können die Sicherheit erheblich verbessern, indem Sie SSL für alle Protokolle auf dem E-Mail-Client aktivieren, die zum Abrufen vom Server verwendet werden. Auf diese Weise beseitigen Sie mindestens einen verwundbaren Hop, in dem Mallory den Klartext der E-Mails abfangen kann. Im Gegensatz zu dem, was Sie gesagt haben, ist es sehr wahrscheinlich, dass sensible Dienste SSL verwenden, um Ihnen E-Mails über SMTP zu senden, oder dass Sie dies irgendwie aktivieren können.
Das ist das Beste, was Sie am Netzwerkende tun können. Wenn der Dienst die Verwendung von SSL-SMTP ablehnt, ist er wahrscheinlich nicht sehr sicher. Es gibt jedoch eine Menge Möglichkeiten, um die Sicherheit auf lokaler Ebene zu verbessern. Sie sollten Standardvorkehrungen treffen, z. B. das Erstellen einer Firewall und das Deaktivieren nicht verwendeter Netzwerkdienste sowie die Sicherstellung , dass alle Kennwörter sicher sind (16 Zeichen oder mehr). Der LAMP-Server kann mit Grsecurity oder einem ähnlichen System abgesichert werden, um Pufferüberlaufangriffe zu verhindern. Das Erstellen eines virtuellen, verschlüsselten Laufwerks ist ein zweifelhaftes Dienstprogramm. Wenn Sie nicht möchten, dass Ihre E-Mails zu 90% unzustellbar sind, muss das Laufwerk entsperrt sein, damit Sie es erhalten können. Stellen Sie sich eine physische Mailbox mit einem Vorhängeschloss vor!
Das lokale System, das vermutlich zum Abrufen von E-Mails vom Server mit (SSL-) POP3 verwendet wird, kann auch unter Linux gehärtet werden. Wenn Sie die Sicherheit vor Ort ernst meinen, sollte das gesamte Laufwerk TrueCrypted sein (es befindet sich nicht ständig im Standby-Modus und wartet ständig auf E-Mails), da Anwendungen in Caches und Protokollen im gesamten System eine unglaubliche Menge an Daten verlieren und ein ausschließlich verschlüsseltes lokales Laufwerk darstellen Mailbox etwas irrelevant.
Sie können also etwas für das Netzwerk tun, viel für den Server und noch mehr für das lokale System. Denken Sie daran, dass der schwächste Teil Ihres gesamten Sicherheitssystems die Passwörter sind.