C'è un modo per attaccare il blocco del certificato STARTTLS + sondato da più posti?

0

Ho appena avuto questa discussione su IRC e devo ammettere che non ho capito perché gli altri utenti non erano convinti che sarebbe bastato ... Diciamo che mi piacerebbe proteggere le e-mail inviate dal mio server di posta, anche a il costo di essere incompatibile con i server che non supportano STARTTLS. Con "Proteggi" intendo il mantenimento della loro riservatezza e integrità, pur assumendo che l'avversario possa eseguire attacchi attivi sulla maggior parte di Internet (ma preferirebbe non essere rilevato).

La soluzione che ho pensato è la seguente: configurare il server di posta in modo che quando viene inviata una e-mail in uscita, imposto STARTTLS e utilizzi, ad es. Tor per connettersi attraverso più paesi diversi al fine di verificare il certificato che vorrei inserire nella sessione successiva. Se il certificato non corrisponde, l'e-mail non viene inviata.

Comprendo i principali problemi con la soluzione rispetto a PGP: non è visibile all'utente, non funziona su tutte le estremità e rompe la compatibilità. Ma supponendo che questo sia stato effettivamente utilizzato su tutta la rete, sarebbe possibile attirare attacchi contro questo schema?

    
posta d33tah 12.06.2015 - 00:42
fonte

2 risposte

1

Quali attacchi vuoi prevenire? Se un amministratore di sistema malevolo (o qualcuno / agenzia che lo costringe a farlo) è contenuto nell'elenco, sei fuori di sorte senza crittografia end-to-end, a prescindere dagli schemi di convalida di fantasia che applichi.

Per quanto riguarda il tuo approccio: come ho capito, è assente dall'idea che nessuno sarà in grado di controllare percorsi diversi da diversi paesi (fuori da diversi nodi di uscita Tor) all'altro server di posta. Questo non è necessario per un utente malintenzionato: ha solo bisogno di controllare l'uplink dell'altro server di posta per essere l'uomo in mezzo a tutti tali verifiche contemporaneamente.

    
risposta data 12.06.2015 - 01:09
fonte
1

configure your mail server so that when an outgoing e-mail is sent, I enforce STARTTLS ... verify the certificate I would pin in the next session. If the certificate does not match, the e-mail doesn't get sent.

Ci sono diversi problemi:

  • La posta viene consegnata in più hop, ad es. dal tuo client di posta al tuo server di posta dal loro al server di posta del client, direttamente o con altri server di posta in mezzo. Su ciascuno degli hop tra la posta è disponibile in testo semplice poiché la crittografia viene effettuata solo per il trasporto tra gli hop.
  • Puoi controllare e proteggere solo la connessione dal tuo server di posta all'hop successivo.
  • Anche se si verifica correttamente il certificato del server, non si può ancora essere sicuri che si stia parlando con il server corretto. Quali server sono responsabili per un dominio vengono rilevati con ricerche DNS per i record MX e queste ricerche possono essere falsificate a meno che non siano protette da DNSSec. Pertanto potresti ottenere il risultato che attacker.example.com è il server di posta responsabile per *@goodguy.example.com , connettersi ad esso e verificare che i certificati corrispondano a attacker.example.com .
  • E ovviamente i certificati potrebbero cambiare senza revocare il certificato precedente, in modo da ottenere falsi allarmi e infine errori di consegna.
risposta data 12.06.2015 - 07:17
fonte

Leggi altre domande sui tag