¿Qué tan viable es realmente la intercepción de MITM del correo electrónico?

4

En la prensa, a menudo leo sobre el potencial de los actores estatales para interceptar y grabar correos electrónicos a través de ataques de intermediarios. Por ejemplo, la gran instalación de almacenamiento de datos en Utah que está construyendo la NSA en este momento está supuestamente almacenada "el contenido completo de correos privados "justo en el artículo de wikipedia (como vinculado).

Sin embargo, me pregunto qué tan cierto es esto realmente. Como entiendo que la mayoría de los servidores de correo electrónico en estos días usan SSL o TSL para enviar todo su tráfico encriptado, entonces, si, digamos, los usuarios de Verizon o Comcast están siendo transportados rutinariamente por SSL / TSL, ¿cómo podría la NSA obtener el texto claro? Suena un poco increíble o exagerado para mí. Claro, si alguien envía el correo electrónico a través de telnet, se puede grabar, pero la mayoría de los correos electrónicos se envían de forma segura.

De hecho, el año pasado, los investigadores de SIGCOMM presentaron un documento que examinaba esta pregunta exacta (ver Durumeric, Adrian, et al, SIGCOMM 2015) e informan que más del 80% del tráfico de correo electrónico se envía de manera rutinaria a través de TSL u otros protocolo.

Entonces, ¿es exagerada toda la vigilancia del correo electrónico o es real?

    
pregunta Tyler Durden 11.11.2016 - 17:16
fuente

3 respuestas

2

Incluso si tiene un uso del 100% de TLS, todavía hay suficientes oportunidades para recibir el correo. Además de infectar al remitente o al destinatario directamente para obtener el correo normal al final de la entrega, existen suficientes formas en el camino del correo electrónico para rastrearlo o incluso modificarlo:

  • SMTP es un protocolo de salto por salto e incluso si cada servidor de correo involucrado usa TLS, solo la conexión entre los servidores está encriptada pero no el correo en sí. Esto significa que en cada servidor involucrado en la entrega, el correo está disponible como texto simple. De este modo, comprometer a cualquiera de los servidores en la ruta de entrega puede proporcionar acceso a estos correos. Y, por supuesto, el proveedor del servidor podría haber sido ordenado por ley para proporcionar acceso al servidor.
  • El siguiente salto de entrega está determinado por la configuración de MX en DNS. Por lo tanto, la falsificación de DNS o el compromiso del servidor DNS pueden cambiar la ruta del correo para pasar a un servidor controlado por el atacante.
  • Un hombre en el medio entre dos servidores de correo podría simplemente hacer un TLS en el ataque central. La mayoría de los servidores de correo aceptan cualquier certificado, es decir, no requieren la validación adecuada del certificado. Incluso si el servidor requiere un certificado válido, la persona en el medio podría simplemente negar el soporte de TLS eliminando las STARTTLS de la lista de extensiones admitidas solicitadas con EHLO. Esto se hace, por ejemplo, en algunos dispositivos CISCO y incluso algunos ISP lo hacen . De esta manera, el servidor de correo de envío continuará con una conexión simple asumiendo que el servidor de recepción no es compatible con TLS.
  • Finalmente, el correo se almacena en el servidor de correo receptor para que el destinatario pueda acceder a él. Se puede ordenar al proveedor de correo que brinde acceso al correo por ley y, dado que el correo no está encriptado (solo el transporte), el acceso es posible. Se puede hacer el mismo acceso solicitado por la ley en el sitio de los remitentes.

Esto significa que no puedes confiar en la entrega. En su lugar, el cifrado de extremo a extremo debe utilizarse en forma de PGP o S / MIME. Con esto, los servidores intermedios obtienen los metadatos (es decir, qué partes se comunican) pero no pueden acceder al contenido.

  

Entonces, ¿es exagerada toda la vigilancia del correo electrónico o es real?

En la mayoría de los casos, es imposible que el remitente y el destinatario se den cuenta si un correo es detectado o modificado. Por lo tanto, es imposible encontrar una cantidad de qué tan alto es el riesgo, pero definitivamente existen suficientes oportunidades para la intercepción.

    
respondido por el Steffen Ullrich 11.11.2016 - 18:06
fuente
2

Hay una diferencia entre confidencialidad y autenticidad. El TLS oportunista proporciona confidencialidad contra un ataque MITM pasivo, pero la NSA creará certificados falsos. Entonces, digamos que hay una conexión TLS de mail.verizon.com a mail.comcast.com. A menos que haya un certificado que demuestre que mail.comcast.com es administrado por Comcast, y a menos que mail.verizon verifique que el certificado fue emitido por una autoridad de certificación en la que confía, entonces la NSA podría crear un certificado para mail.comcast, interceptar la conexión y Todo se vería bien en los servidores de correo.

Entonces, la respuesta es que es completamente viable y no es exagerado.

Vea Cómo detectar el ataque NSA MITM en SSL?

    
respondido por el Adam Shostack 11.11.2016 - 17:44
fuente
0

Hay diferentes formas en que un correo electrónico puede ser leído por una parte no autorizada. (Defino que "parte no autorizada significa que tanto el remitente como el destinatario no dieron permiso para leer su correo electrónico).

Aquí hay algunos en su orden de probabilidad (IMHO):

  1. El correo electrónico no está cifrado y el tráfico se detecta en algún lugar a lo largo de la ruta.
  2. El correo electrónico está cifrado / descifrado por los servidores con certificados falsos proporcionados por un MITM.
  3. El correo electrónico está encriptado / descifrado por los servidores y al menos uno de ellos brinda acceso secreto a una parte no autorizada.
  4. El correo electrónico está cifrado y alguien que olfatea el cable puede descifrarlo con fuerza bruta o algún tipo de mecanismo de puerta trasera.

La NSA podría fácilmente hacer el # 1, y podría intentar hacer el # 4 (y probablemente fallar). Personalmente, no creo que la NSA haga el # 2 o el # 3 porque es demasiado fácil de atrapar.

Si está paranoico, puede generar sus propios pares de claves y utilizar el cifrado del lado del cliente (lo que significa que usted y la persona con la que se está comunicando comparten sus claves públicas entre sí y cifran de extremo a extremo). No veo cómo un tercero podría descifrar el cifrado de extremo a extremo a menos que utilicen el método # 4, lo cual es extremadamente improbable si se tiene una clave de fuerza de bits lo suficientemente fuerte.

    
respondido por el TTT 11.11.2016 - 17:44
fuente

Lea otras preguntas en las etiquetas