Clientes de correo electrónico y vulnerabilidades de POODLE

3

Uso un servicio de correo electrónico comercial que proporciona IMAP sobre SSL en el puerto 993 y SMTP sobre SSL en el puerto 465. Actualmente me conecto a sus servidores con Thunderbird y el cliente de correo electrónico iOS8 de Apple.

¿Podrían estas conexiones ser vulnerables a POODLE? Mi impresión es que la conexión SSL negociada en estos puertos podría ser SSLv3.0. Activé el registro de conexión en Thunderbird pero no informa las versiones del protocolo. ¿Cómo puedo determinar la versión SSL utilizada para estas conexiones?

Mi servicio de correo electrónico también proporciona IMAP regular en 143 y SMTP en 587 (y otros puertos). Si fuerzo a mis clientes a usar STARTTLS, surge la misma pregunta sobre el protocolo que se usa.

    
pregunta Dan Halbert 24.10.2014 - 19:01
fuente

1 respuesta

4

Echa un vistazo a enlace . Allí puede obtener información sobre el servidor de correo, incluida la compatibilidad con SSL 3.0. Pero, tenga en cuenta que POODLE se trata de un patrón de ataque específico que utiliza una falla de diseño en SSL 3.0 y que funciona bien con HTTP para robar cookies de sesión. Pero, si bien es bueno desactivar SSL 3.0 completamente, la idea de POODLE no se puede aplicar fácilmente para atacar los protocolos IMAP, POP3 o SMTP para robar las credenciales de inicio de sesión. Esto no significa que estos protocolos sean seguros con SSL 3.0, sino solo que necesita desarrollar un enfoque diferente para explotar las fallas en SSL 3.0.

    
respondido por el Steffen Ullrich 24.10.2014 - 19:26
fuente

Lea otras preguntas en las etiquetas