Quali sono le possibilità realistiche di intercettare e-mail via SMTP / TCP-IP? [chiuso]

1

Gentili guru della sicurezza della rete SMTP e TCP / IP: sono curioso di sapere quale sia il rischio realistico di informazioni sensibili (come un allegato di posta elettronica pdf) intercettate / lette da una parte ostile da un normale messaggio SMTP non protetto DOPO la posta viene trasmessa da un host di posta SMTP in uscita basato negli Stati Uniti a un relay esterno e PRIMA che la posta raggiunga un host di posta in arrivo basato negli Stati Uniti.

Ancora una volta, sono interessato solo specificamente al transito tra il server di posta in uscita e in entrata. Il contesto dell'organizzazione mittente / ricevente non rientra nell'ambito di questa domanda

Mille grazie in anticipo per qualsiasi tentativo di rispondere a questa domanda e le mie scuse per la mia domanda iniziale che legge come una RFP. Sto vivendo una giornata annoiata!

    
posta Matias Nino 04.12.2013 - 16:12
fonte

1 risposta

5

Molto probabilmente è possibile e viene fatto (si prega di notare che avvertenza alla fine del post), l'NSA lo ha già fatto prima (stiamo parlando dell'era pre-PRISM). L'operazione è stata denominata Room 641A . Dove hanno origliato tutto il traffico. Considera che AT & T è un fornitore di livello 1 e quindi gestisce gran parte di Internet.

Un'altra istanza che potrebbe essere probabile è l'abuso del protocollo backbone di Internet BGP (Border Gateway Protocol). Il protocollo ha lo scopo di eseguire il routing basato su policy prima di tenere conto dei costi. Ciò può, ad esempio, impedire il traffico proveniente da determinate aree geografiche che raggiunge un altro sistema autonomo. In pratica è stato abusato più volte per re-instradare parti di Internet (se in realtà riesci a farlo è molto probabile che tu sia interessato al traffico di passaggio). Fare riferimento a questo articolo su Arstechnica .

"This year, that potential has become reality," Renesys researcher Jim Cowie wrote. "We have actually observed live man-in-the-middle (MitM) hijacks on more than 60 days so far this year. About 1,500 individual IP blocks have been hijacked, in events lasting from minutes to days, by attackers working from various countries."

At least one unidentified voice-over-IP provider has also been targeted. In all, data destined for 150 cities have been intercepted. The attacks are serious because they affect the Internet equivalents of a US interstate that can carry data for hundreds of thousands or even millions of people. And unlike the typical BGP glitches that arise from time to time, the attacks observed by Renesys provide few outward signs to users that anything is amiss.

"The recipient, perhaps sitting at home in a pleasant Virginia suburb drinking his morning coffee, has no idea that someone in Minsk has the ability to watch him surf the Web," Cowie wrote. "Even if he ran his own traceroute to verify connectivity to the world, the paths he'd see would be the usual ones. The reverse path, carrying content back to him from all over the world, has been invisibly tampered with."

avvertenza:

Nessuno che sia in grado di reindirizzare parti di Internet è interessato a ciò che scrivi in un'email. Il più delle volte sono interessati a obiettivi specifici. Quindi, se devi fare una formula, dipenderà dalla complessità della configurazione e dal valore stimato delle informazioni.

    
risposta data 04.12.2013 - 16:27
fonte

Leggi altre domande sui tag