TLS è abbastanza perfetto da impedire l'intercettazione effettuata da un ISP?

7

Vorrei "proteggere" la mia posta elettronica, i server http e il client desktop collegandomi esclusivamente tramite TLS, sia esso email, in / out: 80 o semplicemente traffico "di navigazione web".

Ciò impedirà agli ISP e ai potenziali uomini di mezzo di spiare il traffico?

    
posta Quamchatka 31.05.2012 - 19:35
fonte

3 risposte

8

Sì, assumendo le seguenti condizioni

  • il tuo browser web / client di posta elettronica controlla correttamente i certificati firmati validi da CA affidabili con una catena di trust valida che non sono stati compromessi e utilizzano una crittografia strong (ad es., chiave simmetrica a 128 bit o superiore; chiave asimmetrica 1024 o superiore ),
  • la CA non è stata ingannata nel firmare un certificato (certificato intermedio) all'organizzazione sbagliata,
  • non sei ingannato di visitare un altro sito con un certificato firmato correttamente ma in realtà ti sta facendo phishing, (ad esempio, vuoi andare a https://www.yourbank.com ma invece ottenere un link per andare a https://www.yourb.ank.com che ha un certificato valido per ank.com ),
  • i server all'altra estremità non hanno certificati privati compromessi e non condividono volentieri il tuo traffico, e
  • non c'è alcun difetto in TLS che il tuo ISP sappia che il resto di noi non lo fa.
risposta data 31.05.2012 - 21:24
fonte
3

TLS è sicuro contro gli attacchi di aggressori che controllano la rete di transito, incluso il tuo ISP. Questo si basa ancora sulla convalida del certificato del server - in un contesto Web, il browser esegue questa convalida contro il set di trust anchors (ovvero "certificati radice") che il fornitore di browser (Microsoft, Google, Mozilla ...) ha ritenuto opportuno includere per impostazione predefinita nel browser. Per sconfiggere questa convalida, il tuo ISP potrebbe provare a sovvertire una di queste CA o ottenere una CA inclusa nel set di trust ancore. Un Evil ISP potrebbe darti un "kit di connessione" che fa proprio questo (oltre a connetterti a Internet).

Lo stesso principio si applica ad altre applicazioni come i programmi utente di posta elettronica. Le cose possono variare a seconda della quantità di verifiche eseguite da ciascun software; ad esempio, sembra che l'app di posta elettronica sul mio smartphone non convalidi affatto il certificato del server! Invece, "ricorda" il certificato e avvisa quando cambia (ma poi dovrei sapere, dall'impronta digitale del certificato da solo, se il nuovo è buono o meno - che non mi è sembrato del tutto pratico).

Come altri hanno sottolineato, per le e-mail, SSL / TLS proteggerà i tuoi dati solo tra il tuo computer e il server di posta. Non proteggerà le e-mail su il server di posta (e, a maggior ragione, da il server di posta) e non garantirà che le e-mail abbiano viaggiato solo all'interno di tunnel criptati quando sono stati inviati a te (alcuni server SMTP abilitano ottimamente TLS, ma non tutti). Per una protezione e-mail più completa, segui i consigli di @ DW e utilizza un sistema di protezione end-to-end: S / MIME o OpenPGP .

Supponendo che le tue connessioni SSL / TLS utilizzino il certificato originale del server previsto e che l'implementazione di SSL / TLS sia priva di errori e che tu non sia colpita da un difetto appena scoperto (come il recente attacco CRIME ), quindi dovresti essere al sicuro. SSL / TLS è il protocollo di crittografia tunneling più studiato e, sebbene la sua popolarità significhi che è il primo obiettivo per ogni nuova idea di attacco, è anche il primo protocollo riparato e le patch di sicurezza vengono prontamente prodotte e distribuito. Per l'attacco CRIME, i browser interessati (Firefox, Chrome, Amazon Silk) dove erano già stati riparati quando l'esistenza dell'attacco è stata rivelata per la prima volta.

Il tuo ISP ha ancora il potere di interrompere la tua connessione (alcuni utenti di Internet farebbero notare che il loro ISP sembra essere molto bravo in quel lavoro) e nessun importo di TLS risolverà quello .

    
risposta data 25.09.2012 - 01:11
fonte
2

Realisticamente, se hai bisogno di proteggere la riservatezza della tua email, il tuo approccio non è il miglior approccio possibile. Potrebbe essere abbastanza buono per alcune impostazioni, ma non è un modo sicuro al 100% per proteggere la tua posta elettronica.

Ci sono diversi modi in cui potrebbe fallire: il tuo server di posta potrebbe essere compromesso, o potrebbe condividere l'e-mail con altri, o potrebbe inoltrarlo attraverso altri server di posta e capita di usare SMTP non criptato quando lo fa. Oppure potresti digitare erroneamente l'indirizzo del destinatario, causando l'invio dell'email in chiaro a qualcuno che non intendevi. TLS ha lo scopo di proteggere il traffico lungo un hop, ma le email spesso richiedono più hop e dal momento che controlli solo il primo hop, non puoi garantire che TLS verrà utilizzato su tutti gli hop.

Penso che un modo più sicuro per proteggere la tua posta elettronica sia crittografare l'e-mail, ad esempio utilizzando GPG o PGP o simili.

Se le tue esigenze di sicurezza non sono grandiose, puoi utilizzare TLS come suggerito. Ma capisci che è leggermente fragile e non affidabile al 100%. Quindi se hai bisogno di una protezione affidabile, GPG / PGP / etc. fornirà una protezione più strong per la riservatezza della tua email.

    
risposta data 04.06.2012 - 07:56
fonte

Leggi altre domande sui tag