¿Cuáles son las posibilidades reales de que el correo electrónico sea interceptado a través de SMTP / TCP-IP? [cerrado]

1

Estimados gurús de seguridad de redes SMTP y TCP / IP: Tengo curiosidad acerca de cuál es el riesgo realista de que una parte hostil intercepte / lea información confidencial (como un archivo adjunto en un correo electrónico en pdf) de un mensaje de correo electrónico SMTP sin garantía regular DESPUÉS el correo se transmite desde un host de correo SMTP saliente basado en EE. UU. a un retransmisor externo y ANTES de que el correo llegue a un host de correo entrante basado en EE. UU.

Nuevamente, solo me interesa el tránsito entre el servidor de correo entrante y saliente. El contexto del remitente / organización receptora está fuera del alcance de esta pregunta

Muchas gracias de antemano por cualquier esfuerzo por responder a esta pregunta y mis disculpas por mi pregunta inicial que leí como un RFP. ¡Estoy teniendo un día aburrido!

    
pregunta Matias Nino 04.12.2013 - 16:12
fuente

1 respuesta

5

Es muy probable que se pueda y se esté haciendo (tenga en cuenta esta advertencia al final del post), la NSA ya lo ha hecho antes (estamos hablando de la era previa al PRISM). La operación se denominó Room 641A . Donde espiaron todo el tráfico. Tenga en cuenta que AT & T es un proveedor de nivel 1 y, por lo tanto, opera una gran parte de Internet.

Otra instancia que podría ser probable es abusar del protocolo de red troncal de internet BGP (Border Gateway Protocol). El protocolo está destinado a realizar un enrutamiento basado en políticas antes de tener en cuenta el costo. Esto puede, por ejemplo, impedir que el tráfico de ciertas áreas geográficas alcance otro Sistema Autónomo. En la práctica, se ha abusado varias veces para redireccionar partes de Internet (si realmente logra hacerlo, es muy probable que esté interesado en el tráfico que pasa). Consulte este artículo en Arstechnica .

  

"Este año, ese potencial se ha convertido en realidad", dijo el investigador Jim de Renesys.   Escribió Cowie. "En realidad, hemos observado a Man-in-the-middle (MitM) en vivo.   Secuestros en más de 60 días en lo que va de año. Alrededor de 1.500 individuales   Los bloques de IP han sido secuestrados, en eventos que duran desde minutos hasta días,   por atacantes que trabajan desde varios países ".

     

Al menos un proveedor de voz por IP no identificado también ha sido   apuntado En total, los datos destinados a 150 ciudades han sido interceptados.   Los ataques son graves porque afectan a los equivalentes de internet.   de una autopista interestatal de EE. UU. que puede transportar datos para cientos de miles o   Incluso millones de personas. Y a diferencia de los típicos fallos de BGP que   surgen de vez en cuando, los ataques observados por Renesys proporcionan pocos   señales externas a los usuarios de que algo está mal.

     

"El receptor, tal vez sentado en casa en un agradable suburbio de Virginia   tomando su café de la mañana, no tiene idea de que alguien en Minsk tiene la   capacidad de verlo navegar por la web ", escribió Cowie." Incluso si él corría su   propio traceroute para verificar la conectividad con el mundo, los caminos que vería   Serían los habituales. El camino inverso, que lleva contenido de nuevo a   Él de todo el mundo, ha sido invisiblemente manipulado ".

advertencia:

Nadie que sea capaz de reenrutar partes de Internet está interesado en lo que escribes en un correo electrónico. La mayoría de las veces están interesados en objetivos específicos. Entonces, si va a hacer una fórmula, dependerá de la complejidad de la configuración y del valor de información estimado.

    
respondido por el Lucas Kauffman 04.12.2013 - 16:27
fuente

Lea otras preguntas en las etiquetas