In che modo la mancanza di autenticazione SMTP ha un impatto sugli utenti?

3

La mia scuola fornisce un indirizzo email per i suoi studenti. Per connettersi al proprio server di posta elettronica, non è necessaria alcuna autenticazione per il server di posta in uscita. Quindi non è necessario alcun nome utente o password e non viene utilizzato SSL / TLS (e la sua porta 25). Tuttavia, l'e-mail in entrata utilizza SSL e richiede l'autenticazione.

Non sono molto informato sulla sicurezza della posta elettronica. Quali rischi di pratica presenta questo ad un utente? Sto indovinando che rende facile per chiunque forgiare un indirizzo email. Ma rende facile per un messaggio essere intercettato e rosso da una terza parte? So che può essere utilizzato per lo spam relay, anche se sono più preoccupato di come un utente legittimo possa essere compromesso.

Se pertinente, non mi collegherei all'e-mail dal campus internet.

    
posta Celeritas 29.01.2017 - 15:11
fonte

3 risposte

1

Questo è il modo in cui va il protocollo SMTP ... L'autenticazione richiesta da alcuni server SMTP viene utilizzata solo per impedire alle persone non autorizzate di utilizzare tali risorse del server per inviare posta. In ogni caso, né l'intestazione From: né l' Reply to: utilizzano il nome utilizzato autenticato, ma vengono preparati dall'applicazione client. Solo i server webmail utilizzano il nome utilizzato per l'autenticazione per riempire l'intestazione From: .

Detto in modo diverso, una volta che hai un account validato su un server che accetta il protocollo SMTP, puoi configurare il tuo mailer (Thunderbird, WindowsMail, ecc.) per usare quasi tutti gli indirizzi From: falsificati. Alcuni server attentamente configurati richiedono l'utilizzo di un dominio di loro proprietà, ma la parte dell'indirizzo prima che @ non sia mai controllata (*).

Quindi non ci si dovrebbe mai fidare del fatto che l'indirizzo di destinazione sia A, a meno che la posta non sia firmata digitalmente. E la configurazione della tua scuola è accettabile dal punto di vista della sicurezza. Ad ogni modo, se qualcuno usa il mail server per inviare una mail offensiva falsificata, normalmente il server tiene nel suo log l'indirizzo IP usato per inviare la posta. Su una LAN, normalmente è sufficiente trovare chi ne è responsabile con l'aiuto nei registri di accesso ...

Al contrario, la lettura della posta richiede sempre l'autenticazione, perché una posta appartiene al suo destinatario.

(*) alcuni server aziendali utilizzano le directory aziendali per controllare che l'indirizzo Da sia valido per l'utente autenticato, ma questa è una pratica di sicurezza avanzata.

    
risposta data 29.01.2017 - 15:47
fonte
0

se la tua scuola possiede una LAN wireless o puoi ottenere una macchina con i permessi linux e root all'interno della lan, allora è possibile individuare il traffico di rete o giocare a man-in-the-middle.

L'altra domanda, l'autenticazione di appartenenza, questo attacco si chiama e-mail spoofing. Finché non è necessario accedere con tutte le credenziali alla rete, tutti sono anonimi. Ho visto reti, che utilizzavano le credenziali wlan per l'autenticazione SMTP. Se l'attacco è possibile, puoi persino inviare mail come insegnante ... NON PROVARE

    
risposta data 29.01.2017 - 15:19
fonte
0

In base ai tuoi commenti, descrivi il seguente caso:

  • l'utente può inviare posta senza autenticazione e senza TLS
  • l'utente deve autenticarsi su un server POP / IMAP per leggere la posta. Nota che la tua descrizione di "Tuttavia la posta in arrivo usa SSL e richiede l'autenticazione." suggerisce che gli utenti esterni devono autorizzare l'invio di posta ma in base ai tuoi commenti è in realtà la lettura della posta nel tuo client di posta .

L'installazione che hai qui non è in realtà rara, ma l'impatto sulla sicurezza dipende dai dettagli dell'implementazione che non mostri:

  • È normale che gli utenti debbano autenticarsi per leggere la posta, perché altrimenti il server di posta non saprebbe quale utente è e non potrebbe fornire la posta per l'utente. L'utilizzo di TLS quando viene utilizzata l'autenticazione è anche normale per proteggere la password durante l'autenticazione.
  • È anche comune nelle impostazioni attendibili come le aziende che la maggior parte del traffico all'interno della rete locale non è crittografata perché questa rete è affidabile. Quanto questo trust sia giustificato nel tuo caso specifico è sconosciuto. Nel peggiore dei casi qualcun altro potrebbe annusare o addirittura modificare il traffico verso il server SMTP. Ma se questo è il caso, probabilmente hai anche molti altri problemi, perché la capacità di sniffare e modificare non è limitata solo a SMTP, ma riguarda tutti i molti protocolli della rete che non usano la crittografia (cioè semplice HTTP, trasferimento di file , condivisioni di rete).
  • Poiché non è stata eseguita l'autenticazione per l'invio di e-mail, è probabile che sia possibile falsificare il mittente. Questo spoofing è in genere limitato a diversi indirizzi email all'interno dello stesso dominio. E un amministratore di rete può probabilmente rilevare questo spoofing perché ha l'indirizzo IP del dispositivo mittenti e può associarlo a un account utente specifico. Pertanto, qualsiasi tentativo di spoofing dannoso può essere facilmente ricondotto all'utente malintenzionato.
risposta data 29.01.2017 - 17:50
fonte

Leggi altre domande sui tag