Enviando el archivo cifrado y la contraseña por correo electrónico

4

Sé que una contraseña para un archivo cifrado distribuido por correo electrónico debe enviarse fuera de banda (es decir, no por correo electrónico), y que existen mejores opciones para distribuir información de manera segura.

Pero, digamos que alguien ignora este consejo y usa el correo electrónico para ambos, aunque en correos electrónicos separados separados por algún retraso arbitrario.

Suponiendo que los servicios de correo electrónico alojados se utilizan, es decir, los servidores de correo electrónico de origen y de destino están en 'la nube' y solo consideramos el riesgo de observación de los correos electrónicos cuando viajan a través de Internet (entre el dominio del remitente y el dominio del destinatario) .

Mi idea inicial es que se debe asumir que el archivo cifrado se ha comprometido, pero luego de reflexionar, no sé lo suficiente acerca de los protocolos de enrutamiento de Internet en la práctica para decidir si su naturaleza dinámica es un factor a considerar o no. / p>

Entonces, la pregunta es: ¿la forma en que funcionan los protocolos de enrutamiento significa que es posible encontrar una posibilidad de que los dos correos electrónicos sigan la misma ruta a través de Internet y que, por lo tanto, ambos sean susceptibles de observación no autorizada en el mismo punto?

    
pregunta R15 23.12.2015 - 18:52
fuente

2 respuestas

2

Ignorando el hecho de que la mayoría de los datos son robados en los nodos en lugar de en tránsito, su forma de pensar no es muy acertada sobre cómo funcionan las redes y cómo piensan los atacantes sobre la intercepción de tráfico. Las redes no son solo puntos aleatorios en una cuadrícula donde se elige un camino diferente todo el tiempo. Están organizados de una manera donde a menudo habrá puntos comunes donde la intercepción es posible. Aquí es donde un atacante quiere insertarlo.

Considera cómo se comporta la NSA. La NSA intenta insertarse en estos puntos clave. Puede ver claramente esto en una de las diapositivas filtradas de Snowden : el punto es que no tiene que "tenga suerte" y elija el camino correcto, en el día correcto cuando se haya insertado en un punto de ahogo en la nube.

También, considere que los atacantes hacen "ataques activos" e intente redirigir el tráfico en lugar de sentarse pasivamente y con la esperanza de que el tráfico llegue a su destino. Ejemplos simples de esto son el envenenamiento ARP y el envenenamiento DNS. Ejemplos más sofisticados son el proyecto "Quantum Insert" de la NSA.

    
respondido por el Steve Sether 23.12.2015 - 21:14
fuente
1

En general, no puede calcular esa probabilidad con una precisión significativa, excepto en casos muy delimitados.

TL; DR * Creo que la probabilidad de una intersección en cualquiera de los extremos del canal es bastante mayor que la de una intersección aleatoria, decodificación , y utilizar en tránsito. *

Para extraer el nombre de usuario y la contraseña de su tráfico de correo, alguien debería estar específicamente dirigido a usted ; a menos que también envíe un correo electrónico con algún tema susceptible de revisión a gran escala, como " ¡HEY! ¡USUARIO Y CONTRASEÑA AQUÍ! " - lo cual es poco probable, por decir lo menos. Entonces, ¿podría nuestro atacante hipotético leer un torrente de correos electrónicos y elegir no solo sus credenciales (a lo largo de un lapso de tiempo) sino también cómo usarlas, y dónde ?

Un escenario más realista es que alguien está apuntando activamente a . Para citar a Arkady Darell, ¿dónde tendría más sentido tal acción? ¿En medio de internet? O más bien, en un extremo , como la computadora emisora, o el servidor o la computadora receptora, donde sabemos que todos esos correos deben pasar, en algún momento u otro.

Por lo tanto, si envía el correo electrónico en claro , debe asumir que su tráfico ha sido detectado localmente y que el lugar "donde se cruzan las dos rutas de correo electrónico" es su propia computadora (o red).

Si no envía el correo electrónico en forma transparente y utiliza SSL, entonces no debe preocuparse por lo que ocurra en ruta . Pero , todavía debe preocuparse por la seguridad de la computadora que envía (registradores de teclas, conserjes, cámaras de seguridad que aparecen en la pantalla, ...) y la seguridad de la computadora receptora.

Y la seguridad del servidor (o al menos la cuenta del buzón del destinatario). Por ejemplo, alguien capaz de ingresar en la cuenta del buzón de correo podría recuperar el nombre de usuario, la contraseña y su historial de correo electrónico, desde el cual podría descubrir cómo usar la autenticación robada, o viceversa, podría hojear los correos electrónicos, saber que hay se está enviando una autenticación útil, y busque eso.

    
respondido por el LSerni 23.12.2015 - 20:24
fuente

Lea otras preguntas en las etiquetas