Quanto è praticabile l'intercettazione MITM dell'email, davvero?

4

Nella stampa, leggo spesso il potenziale per gli attori statali di intercettare e registrare email tramite attacchi man-in-the-middle. Ad esempio, la grande struttura di archiviazione dei dati nello Utah che viene costruita dalla NSA in questo momento è sospettata di essere archiviata "il contenuto completo di e-mail private "proprio nell'articolo di Wikipedia (come collegato).

Tuttavia, mi chiedo quanto sia vero questo è davvero. Come capisco la maggior parte dei server di posta elettronica in questi giorni utilizzano SSL o TSL per inviare tutto il loro traffico crittografato, quindi se, per esempio, gli utenti di Verizon o Comcast stanno avendo le loro e-mail trasportate regolarmente da SSL / TSL, come potrebbe ottenere la NSA ottenere il testo chiaro? Sembra incredibile o esagerato per me. Certo, se qualcuno invia l'e-mail tramite telnet può essere registrato, ma la maggior parte delle e-mail viene inviata protetta.

In effetti, l'anno scorso i ricercatori di SIGCOMM hanno presentato un documento che esaminava questa domanda esatta (vedi Durumeric, Adrian, et al, SIGCOMM 2015) e riferiscono che oltre l'80% del traffico di posta elettronica viene regolarmente inviato tramite TSL o altro protocollo.

Quindi, l'intera questione della sorveglianza via email è esagerata o è reale?

    
posta Tyler Durden 11.11.2016 - 17:16
fonte

3 risposte

2

Anche se hai il 100% di utilizzo di TLS ci sono ancora abbastanza opportunità per ottenere la posta. Oltre a infettare il mittente o il destinatario direttamente per ottenere la posta semplice ai fini della consegna, ci sono modi sufficienti per rintracciare l'e-mail o addirittura modificarla:

  • SMTP è un protocollo hop-hop e anche se ogni server di posta coinvolto utilizza TLS, solo la connessione tra i server è crittografata, ma non la posta stessa. Ciò significa che su ogni server coinvolto nella consegna la posta è disponibile come testo in chiaro. Pertanto, compromettere qualsiasi server nel percorso di consegna può fornire l'accesso a questi messaggi. E naturalmente il fornitore del server avrebbe potuto essere ordinato per legge a fornire l'accesso al server.
  • Il prossimo salto di consegna è determinato dalle impostazioni MX in DNS. Pertanto, lo spoofing o il compromesso DNS del server DNS può modificare il percorso della posta per passare un server controllato dall'hacker.
  • Un uomo nel mezzo tra due server di posta potrebbe semplicemente fare un uomo TLS nell'attacco centrale. La maggior parte dei server di posta accetta qualsiasi certificato, ovvero non richiede una convalida del certificato appropriata. Anche se il server richiede un certificato valido, l'utente centrale potrebbe semplicemente negare il supporto di TLS eliminando STARTTLS dall'elenco delle estensioni supportate richieste con EHLO. Questo è per esempio fatto da alcuni dispositivi CISCO e anche se alcuni ISP lo fanno . In questo modo il server di posta mittente continuerà con una connessione normale presumendo che il server ricevente non supporti TLS.
  • Finalmente la posta viene archiviata sul server di posta ricevente in modo che il destinatario possa accedervi. Il fornitore di servizi di posta elettronica potrebbe essere obbligato a fornire l'accesso alla posta per legge e poiché la posta stessa non è crittografata (solo il trasporto) l'accesso è possibile. Lo stesso accesso richiesto per legge potrebbe essere effettuato sul sito dei mittenti.

Questo insieme significa che non ti puoi fidare della consegna. Invece la crittografia end-to-end dovrebbe essere utilizzata sotto forma di PGP o S / MIME. Con questo i server in mezzo ottengono i metadati (ad esempio, quali parti comunicano) ma non riescono ad accedere al contenuto.

So, is the whole email surveillance thing exaggerated or is it for real?

Nella maggior parte dei casi è impossibile che mittente e destinatario notino se una mail è stata sniffata o modificata. Quindi è impossibile trovare un numero di quanto alto è il rischio, ma ci sono sicuramente abbastanza opportunità di intercettazione.

    
risposta data 11.11.2016 - 18:06
fonte
2

C'è una differenza tra riservatezza e autenticità. TLS opportunistico fornisce riservatezza contro un attacco passivo del MITM, ma l'NSA creerà certificati falsi. Quindi diciamo che c'è una connessione TLS da mail.verizon.com a mail.comcast.com. A meno che non ci sia un certificato che asserisce mail.comcast.com è gestito da Comcast, ea meno che mail.verizon controlli che il certificato sia stato rilasciato da un'autorità di certificazione che si fida, allora l'NSA potrebbe creare un certificato per mail.comcast, intercettare la connessione e tutto andrebbe bene per i server di posta.

Quindi la risposta è, è completamente fattibile e non è esagerato.

Vedi Come rilevare l'attacco MITM NSA su SSL?

    
risposta data 11.11.2016 - 17:44
fonte
0

Ci sono diversi modi in cui un'e-mail può essere letta da una parte non autorizzata. (Definisco "parte non autorizzata per indicare che sia il mittente che il destinatario non hanno dato il permesso di leggere la loro e-mail)

Ecco alcuni in ordine di probabilità (IMHO):

  1. L'email non è crittografata e il traffico viene annusato da qualche parte lungo il percorso.
  2. L'email è crittografata / decodificata dai server con certificati falsi forniti da un MITM.
  3. L'email è crittografata / decrittografata dai server e almeno uno dei server fornisce l'accesso segreto a una parte non autorizzata.
  4. L'email è crittografata e qualcuno che annusa il cavo può decrittografarlo con forza bruta o qualche tipo di meccanismo backdoor.

La NSA potrebbe facilmente fare # 1, e potrebbe tentare di fare # 4 (e probabilmente fallire). Personalmente non credo che la NSA farebbe # 2 o # 3 perché è troppo facile farsi prendere.

Se sei paranoico, puoi generare le tue coppie di chiavi e utilizzare la crittografia lato client (nel senso che tu e la persona con cui comunichi le tue chiavi pubbliche e criptare end-to-end). Non vedo come una terza parte possa decrittografare la crittografia end-to-end a meno che non utilizzi il metodo # 4, che è estremamente improbabile dato una chiave di forza di bit sufficientemente strong.

    
risposta data 11.11.2016 - 17:44
fonte

Leggi altre domande sui tag