Correos electrónicos firmados, encriptados y encriptados: ¿cómo podrían ser engañados?

3

Hay una empresa que tiene problemas con el Phishing (intenta defenderse de él). Utilizando correos internos.

La gran pregunta: ¿Qué problemas de seguridad pueden surgir al probar la siguiente solución ?:

  

NO se aceptan / rechazan todos los correos que NO están firmados y encriptados.

     

Si el usuario dado nunca se comunicará con la palabra externa por correo electrónico   luego los correos enviados / recibidos a / desde la Internet pública deben ser   se recuperó.

     

Por supuesto, solo se acepta una clave de usuario válida, no *, así que se permiten claves   están en la lista blanca.

¿Puede esta solución ser engañada de alguna manera?

  • Solo podemos pensar que una máquina de usuarios válida sería hackeada desde afuera y, por lo tanto, el atacante tendría un par de llaves válido.

  • O si lo intenta con S / MIME, podría haber una CA que ofrezca certificados falsos.

pregunta TobiasM 01.03.2017 - 11:44
fuente

2 respuestas

3

Tenga cuidado de no rebotar un mensaje de rebote. De lo contrario, puede auto-DDOS su servidor de correo.

Puede ser más seguro, al menos en los primeros meses de probar esto, que en lugar de enviar correos electrónicos, los aceptaría, pero enviaría el mensaje con una gran advertencia de que el correo electrónico no se firmó correctamente y puede haber sido un intento de suplantación de identidad (phishing) y que el destinatario no debe actuar en el correo electrónico a menos que verifique cualquier información en el mismo a través de otros medios seguros.

Si un atacante lograra obtener la clave privada de un usuario, entonces habrían sido lo suficientemente profundos en la máquina de esa persona para que cualquier cosa que esa persona haga sea sospechosa, sea cual sea el sistema que esté usando. Así que este no es un problema que deba preocuparse. Además, el requisito de firmas le brinda la posibilidad de identificar a la persona que filtró sus claves privadas y disciplinar / volver a capacitar a esa persona. También puede revocar esa clave fácilmente, mientras que el atacante tendría que buscar el sistema de otra persona para romperlo.

Una CA no debe emitir un certificado de correo electrónico a menos que pueda probar el control de la dirección de correo electrónico. Todas las CA públicas publican su Declaración de práctica de certificado, que detalla cómo validan la identidad de alguien antes de firmar un certificado para esa persona. Puede elegir una CA que tenga un CPS aceptable y limitar su superficie de ataque para que su servidor de correo solo confíe en esa CA en particular para los correos dentro de su dominio. Si desconfía de cualquier CA pública, también puede ejecutar una CA interna para no tener que depender de un tercero para la identificación de su empleado interno.

  

Por supuesto, solo se acepta una clave de usuario válida, no *, por lo que las claves permitidas están en la lista blanca.

En lugar de incluir directamente en la lista blanca las claves del usuario, sugeriría las claves del verificador de confianza (CA / Web of Trust) de la lista blanca. Solo los servidores cuyas claves públicas están certificadas por el verificador serán aceptados por el servidor de correo. Esto separa la responsabilidad entre los verificadores y el administrador del servidor de correo, y le permite agregar / eliminar personas sin la redistribución / reconfiguración del servidor de correo. Por ejemplo, puede capacitar a Recursos Humanos para que se convierta en su verificador de identidad, y ellos serían responsables de firmar y revocar los certificados a medida que las personas entran y salen de la empresa.

    
respondido por el Lie Ryan 01.03.2017 - 13:39
fuente
2

Parece que hay cosas más simples que considerar antes de seguir esa ruta.

Si la compañía está recibiendo correos electrónicos de su propio dominio, primero verifico que tenga SPF en su lugar, y también consideraría usar DKIM (lo que a su vez significa que puede hacer DMARC, que puede ser de alguna utilidad aquí ).

También verificaría cómo están configurados realmente los servidores de correo, para garantizar que no puedan / no sean objeto de abuso debido a las verificaciones débiles de los detalles del remitente.

No hay necesariamente un problema con la configuración que propones, pero suena como que hay muchas posibilidades de hacer las cosas mal, y hacer que correos electrónicos importantes se pierdan.

Otra cosa: parece que cualquiera de los usuarios no se está autenticando, o sí lo está, y todavía ves estos correos electrónicos de phishing. Haría algunos esfuerzos para averiguar cuál de estos es cierto y ver qué se podría hacer (personalmente , Solo permito que los usuarios envíen correo mediante envío (con contraseña y autenticación basada en certificado), y el acceso a ese puerto es solo a través de VPN, lo que significa que puede configurar su SMTP público para prohibir los correos electrónicos donde su dominio es el remitente.

tl; dr : la configuración que propones puede evitarse al comprometer a los usuarios, por el sonido de la misma. Eso siempre será un problema, pero suena como que tiene otros problemas con la configuración de su correo electrónico que deben ser investigados. Usted está hablando de asegurarse de que los correos electrónicos sean "buenos", pero antes de eso, asegúrese de saber que sus servidores y usuarios son legítimos.

    
respondido por el iwaseatenbyagrue 01.03.2017 - 12:12
fuente

Lea otras preguntas en las etiquetas