Da dove si possono annusare le email? [duplicare]

0

Capisco che non si debbano inviare informazioni private nelle e-mail a causa, in parte, del fatto che questo traffico è solitamente non criptato e può quindi essere annusato mentre si è in transito.

Dove dovrebbe essere una persona per annusare questo traffico? Suppongo che debbano essere sulla stessa rete dell'invio o della ricezione dell'email.

È corretto? Qualcuno potrebbe potenzialmente trovare un modo per annusare il traffico anche se non si trova sulla stessa rete di destinazione / invio?

    
posta Abe Miessler 02.02.2016 - 20:01
fonte

1 risposta

2

I'm assuming that they either need to be on the same network as the sending or receiving end of the email.

Ci sono molte più possibilità:

  • Nella rete di invio o di ricezione. Questo vettore potrebbe essere eliminato per lo più quando si invia / riceve la posta con TLS, almeno se i certificati sono correttamente convalidati (che è il caso principale in questo passaggio di consegna).
  • su uno qualsiasi dei server di posta in mezzo. Dal momento che la posta viene consegnata hop-hop, è disponibile in chiaro su ciascuno degli hop, anche se il trasporto è protetto con TLS. Ciò include il server di posta ricevente, il server di posta finale che rende la posta disponibile al destinatario e qualsiasi server di posta sul percorso tra.
  • In qualsiasi posizione nella rete tra il server di posta di invio e di ricezione, dove è possibile spoofare il DNS. Poiché il percorso della consegna è controllato dai record DNS MX, l'utente malintenzionato potrebbe deviare la posta sul proprio sistema. TLS da solo non aiuterà qui, ma l'aggiunta di DNSSec aiuterà. Sfortunatamente non è ancora molto usato, il che significa che nessuno si assicurerà che una risposta sia firmata da DNSSec (potrebbe rompersi troppo).
  • In qualsiasi posizione nella rete tra il server di posta di invio e di ricezione, in cui l'utente malintenzionato può annusare o persino modificare il traffico. Lo sniffing passivo è sufficiente se il trasferimento non è protetto con TLS. In caso di TLS, l'utente malintenzionato può assicurarsi che STARTTLS venga rifiutato e quindi la posta viene trasferita senza TLS. Oppure potrebbe fare l'uomo nel mezzo per TLS, dal momento che i certificati in questa fase di consegna non sono di solito correttamente convalidati (potrebbe rompersi troppo). Nota che tale posizione potrebbe essere raggiunta anche deviando le rotte, come in BGP spoofing .

Quindi, se è davvero necessario proteggere il contenuto della posta, è necessario utilizzare la crittografia end-to-end con S / MIME o PGP anziché crittografia o crittografia hop-by-hop. Questo ovviamente presuppone che tu abbia la chiave corretta del target, cioè non spoofed e non solo chiedendo un server delle chiavi PGP e fidandosi completamente della risposta.

    
risposta data 02.02.2016 - 20:41
fonte

Leggi altre domande sui tag