¿Cómo afecta la falta de autenticación SMTP a los usuarios?

3

Mi escuela proporciona una dirección de correo electrónico para sus estudiantes. Para conectarse a su servidor de correo electrónico, no se necesita autenticación para el servidor de correo saliente. Por lo tanto, no se necesita un nombre de usuario o contraseña y no se usa SSL / TLS (y es el puerto 25). Sin embargo, el correo electrónico entrante utiliza SSL y requiere autenticación.

No tengo mucho conocimiento sobre la seguridad del correo electrónico. ¿Qué práctica de riesgos presenta esto para un usuario? Supongo que hace que sea fácil para cualquiera falsificar una dirección de correo electrónico. Pero, ¿facilita que un mensaje sea interceptado y rojo por un tercero? Sé que se puede usar para la retransmisión de correo no deseado, aunque me preocupa más cómo se puede comprometer a un usuario legítimo.

Si fuera relevante, no me conectaría al correo electrónico de Internet del campus.

    
pregunta Celeritas 29.01.2017 - 15:11
fuente

3 respuestas

1

Así es como funciona el protocolo SMTP ... La autenticación requerida por algunos servidores SMTP solo se usa para evitar que personas no autorizadas utilicen esos recursos del servidor para enviar correo. En cualquier caso, ni el encabezado From: , ni el Reply to: one usan el nombre usado autenticado, pero están preparados por la aplicación cliente. Solo los servidores de correo web utilizan el nombre utilizado para la autenticación para rellenar el encabezado From: .

Dicho de otra manera, una vez que tenga una cuenta validada en un servidor que acepta el protocolo SMTP, puede configurar su correo (Thunderbird, WindowsMail, etc.) para usar casi cualquier dirección forjada From: . Algunos servidores configurados cuidadosamente requerirán que utilices un dominio que poseen, pero la parte de la dirección antes del @ nunca se controla (*).

Por lo tanto, nunca debe confiar en la dirección de De, a menos que el correo esté firmado digitalmente. Y la configuración de su escuela es aceptable desde el punto de vista de la seguridad. De todos modos, si alguien usa el servidor de correo para enviar un correo falsificado ofensivo , el servidor normalmente mantiene en su registro la dirección IP utilizada para enviar el correo. En una LAN, normalmente es suficiente encontrar quién es responsable de ella con la ayuda de los registros de inicio de sesión ...

Al contrario, leer el correo siempre requiere autenticación, porque un correo pertenece a su destinatario.

(*) algunos servidores corporativos usan directorios corporativos para controlar que la dirección De sea válida para el usuario autenticado, pero esa es una práctica de seguridad avanzada.

    
respondido por el Serge Ballesta 29.01.2017 - 15:47
fuente
0

Si su escuela posee una LAN inalámbrica o puede obtener una máquina con Linux y permisos de raíz dentro de la LAN, entonces es posible detectar el tráfico de la red o jugar al hombre en el medio.

La otra pregunta, la autenticación de pertenencia, este ataque se llama suplantación de correo electrónico. Siempre y cuando no tenga que iniciar sesión con ninguna credencial en la red, todos son anónimos. He visto redes que usaban las credenciales de WLAN para la autenticación SMTP. Si el ataque es posible, incluso puedes enviar correos como profesor ... NO INTENTES

    
respondido por el Miroka 29.01.2017 - 15:19
fuente
0

Según sus comentarios, describe el siguiente caso:

  • el usuario puede enviar correo sin autenticación y sin TLS
  • el usuario debe autenticarse en un servidor POP / IMAP para leer el correo. Tenga en cuenta que su descripción de "Sin embargo, el correo electrónico entrante utiliza SSL y requiere autenticación". sugiere que los usuarios externos deben autorizar el envío de correo, pero según sus comentarios, en realidad es la lectura del correo en su cliente de correo. .

La configuración que tiene aquí en realidad no es infrecuente, pero el impacto en la seguridad depende de los detalles de la implementación que no muestra:

  • Es normal que los usuarios necesiten autenticarse para leer el correo porque, de lo contrario, el servidor de correo no sabría qué usuario es y no pudo proporcionar el correo para el usuario. El uso de TLS cuando se usa la autenticación también es normal para proteger la contraseña cuando se autentica.
  • También es común en configuraciones confiables como las compañías que la mayoría del tráfico dentro de la red local no está cifrada porque esta red es confiable. Se desconoce cuánto se justifica esta confianza en su caso específico. En el peor de los casos, alguien más podría oler o incluso modificar el tráfico al servidor SMTP. Pero si este es el caso, es probable que también tenga muchos otros problemas porque la capacidad de rastrear y modificar no está restringida solo a SMTP, sino que afecta a todos los muchos protocolos en la red que no usan cifrado (es decir, HTTP simple, transferencia de archivos). , redes compartidas).
  • Como no se realiza ninguna autenticación para enviar correos electrónicos, es probable que se pueda falsificar al remitente. Esta falsificación suele estar restringida a diferentes direcciones de correo electrónico dentro del mismo dominio. Y un administrador de red probablemente puede detectar esta falsificación porque tiene la dirección IP del dispositivo del remitente y puede asociarla con una cuenta de usuario específica. Por lo tanto, cualquier intento de falsificación maliciosa generalmente se puede rastrear hasta el usuario malintencionado.
respondido por el Steffen Ullrich 29.01.2017 - 17:50
fuente

Lea otras preguntas en las etiquetas