Invio di file e password crittografati tramite e-mail

4

So che una password per un file crittografato distribuito via email dovrebbe essere inviata fuori banda (cioè non via email), e che ci sono opzioni migliori per distribuire le informazioni in modo sicuro.

Ma diciamo che qualcuno ignora questo consiglio e usa l'e-mail per entrambi, anche se in email separate separate da un ritardo temporale arbitrario.

Supponendo che i servizi di posta elettronica ospitati vengano utilizzati, ad esempio i server di posta sia di origine che di destinazione si trovano nella "nuvola" e consideriamo solo il rischio di osservazione delle e-mail mentre viaggiano su Internet (tra il dominio del mittente e il dominio del destinatario) .

Il mio pensiero iniziale è che si dovrebbe presumere che il file crittografato sia stato compromesso, ma su riflessione non ne so abbastanza dei protocolli di routing Internet in pratica per decidere se la loro natura dianmica è un fattore da considerare o meno.

Quindi la domanda è: il modo in cui funzionano i protocolli di routing significa che è possibile avere una probabilità che le due e-mail seguano la stessa rotta su Internet e quindi siano entrambe suscettibili di osservazione non autorizzata nello stesso punto?

    
posta R15 23.12.2015 - 18:52
fonte

2 risposte

2

Ignorando il fatto che la maggior parte dei dati viene rubata ai nodi piuttosto che in transito, il tuo pensiero non ha proprio ragione su come funzionano le reti e su come gli hacker pensano all'intercettazione del traffico. Le reti non sono solo punti casuali su una griglia in cui viene scelto un percorso diverso tutto il tempo. Sono organizzati in un modo in cui spesso ci sono punti in comune in cui l'intercettazione è possibile. Questo è il punto in cui un utente malintenzionato vuole inserirli.

Considerare come si comporta l'NSA. L'NSA cerca di inserirsi in questi punti chiave. Puoi vedere chiaramente questo in una delle diapositive trapelate di Snowden : il punto è che non devi "Sii fortunato" e scegli la strada giusta, nel giorno giusto in cui ti sei inserito in un punto di strozzatura sul cloud.

Inoltre, considera che gli attaccanti eseguono "attacchi attivi" e provi a reindirizzare il traffico piuttosto che sedersi passivamente e sperare che il traffico arrivi. Semplici esempi di questo sono avvelenamento da ARP e avvelenamento da DNS. Esempi più sofisticati sono il progetto "Quantum Insert" degli NSA.

    
risposta data 23.12.2015 - 21:14
fonte
1

In generale, non sei in grado di calcolare tale probabilità con una precisione significativa, eccetto in casi molto delimitati.

TL; DR * Credo che la probabilità di un'intercetta su una delle estremità del canale sia piuttosto maggiore di quella di un'intercettazione casuale, decode , e usa in transito. *

Per estrarre il nome utente e la password dal traffico della posta, qualcuno dovrebbe essere specificamente mirato a te ; a meno che tu non invii anche l'e-mail con qualche argomento suscettibile di screening su larga scala, come " HEY! NOME UTENTE E PASSWORD QUI! " - che è improbabile, per non dire altro. Quindi il nostro ipotetico attaccante potrebbe leggere un torrente di e-mail e scegliere non solo le tue credenziali (in un intervallo di tempo) ma anche come usarle e dove ?

Uno scenario più realistico è che qualcuno sta attivamente prendendo di mira tu . Per citare Arkady Darell, dove sarebbe più sensata un'azione del genere? Nel mezzo di Internet? O meglio ad una estremità - come il computer di invio, o il server o il computer ricevente, dove sappiamo che tutta questa posta deve passare, qualche volta o altro,?

Pertanto, se invii l'email in chiaro , devi presupporre che il tuo traffico sia stato localmente sniffato e che il luogo "dove si intersecano i due percorsi email" sia il tuo computer (o rete).

Se non invii l'email in chiaro e utilizzi SSL, non devi preoccuparti di ciò che succede lungo il percorso . Ma devi ancora preoccuparti della sicurezza del computer che trasmette (keylogger, bidelli, telecamere di sicurezza che rappresentano lo schermo, ...) e della sicurezza del computer ricevente.

E la sicurezza del server (o almeno dell'account della casella postale del destinatario). Ad esempio, qualcuno in grado di entrare nell'account della cassetta postale sarebbe in grado di recuperare nome utente, password e la cronologia delle e-mail, da cui avrebbe potuto capire come usare l'autenticazione rubata - o viceversa, potrebbe scremare le e-mail, sapere che c'è viene inviata un'autentica autenticazione e la ricerca.

    
risposta data 23.12.2015 - 20:24
fonte

Leggi altre domande sui tag