Client di posta elettronica e vulnerabilità di POODLE

3

Uso un servizio di posta elettronica commerciale che fornisce IMAP su SSL sulla porta 993 e SMTP su SSL sulla porta 465. Attualmente mi collego ai loro server con Thunderbird e il client di posta elettronica iOS8 di Apple.

Queste connessioni potrebbero essere vulnerabili a POODLE? La mia impressione è che la connessione SSL negoziata su queste porte potrebbe essere SSLv3.0. Ho attivato la registrazione delle connessioni in Thunderbird ma non riporta le versioni del protocollo. Come posso determinare la versione SSL utilizzata per queste connessioni?

Il mio servizio di posta elettronica fornisce anche IMAP regolare su 143 e SMTP su 587 (e altre porte). Se costringo i miei clienti a utilizzare STARTTLS, la stessa domanda si pone sul protocollo utilizzato.

    
posta Dan Halbert 24.10.2014 - 19:01
fonte

1 risposta

4

Dai un'occhiata al link . Qui puoi ottenere informazioni sul server di posta, incluso il supporto per SSL 3.0. Tuttavia, tieni presente che POODLE riguarda un modello di attacco specifico che utilizza un difetto di progettazione in SSL 3.0 e che funziona bene con HTTP per rubare i cookie di sessione. Tuttavia, mentre è bene disabilitare completamente SSL 3.0, l'idea di POODLE non può essere facilmente applicata per attaccare il protocollo IMAP, POP3 o SMTP per sottrarre le credenziali di accesso. Ciò non significa che questi protocolli siano sicuri con SSL 3.0, ma solo che è necessario sviluppare un approccio diverso per sfruttare i difetti in SSL 3.0.

    
risposta data 24.10.2014 - 19:26
fonte

Leggi altre domande sui tag