Registro de secuestro por correo electrónico

1

(Por favor, lea la actualización al final)

Estoy intentando averiguar cómo enviar correos electrónicos de registro de usuarios de forma segura. Leí las respuestas en esta pregunta :

No tengo la intención de enviar contraseñas en los correos electrónicos, pero estaba considerando algo similar a esto respuesta (enlaces temporales).

Sin embargo, sigo haciéndome la misma pregunta que alguien hizo en los comentarios a esa respuesta: "Entonces, ¿qué impide que el enlace en el correo electrónico sea secuestrado por un intermediario que usa el enlace para restablecer la contraseña del usuario?"

ACTUALIZACIÓN: Lo siento, escribí esto apresuradamente (necesito que se haga algo "ayer"). Básicamente estoy preocupado por el secuestro de correo electrónico en general. Lo que realmente sucede es esto:

  • Alguien crea una cuenta de inquilino (una organización). Este es un registro estándar y lo estoy haciendo con un enlace temporal que se envía al usuario.
  • El usuario administrador se crea en el primer paso.
  • El usuario administrador crea más tarde otras cuentas. Esta parte es donde me preocupa el secuestro de correos electrónicos.

Podría enviar una contraseña temporal al nuevo usuario. También consideré el correo electrónico de "invitación", donde el nuevo usuario obtendría un enlace temporal donde podría insertar su contraseña (el enlace se eliminaría después de eso).

No estoy contento con ninguna de las soluciones, porque creo que alguien podría secuestrar el correo electrónico y leer la contraseña temporal o usar el enlace temporal para insertar su propia contraseña antes de que el usuario lo haga.

Espero que esto haga mi pregunta más clara. Si no, dímelo y trataré de mejorarlo.

    
pregunta Viet Norm 07.04.2016 - 14:54
fuente

2 respuestas

2

Tomaré esta pregunta como "¿cómo evitar que MitMs intercepte enlaces temporales" ya sea que esos enlaces sean para confirmaciones de correo electrónico o para iniciar restablecimientos de contraseñas, porque el correo electrónico se considera inseguro?

Bueno, la respuesta está en torno al hecho de que no todos los Men-In-The-Middle son creados iguales.

Bien podría ser el hecho de que el correo electrónico en el transporte se envía sin cifrar (aunque hoy en día se utiliza el cifrado oportunista), sin embargo, el punto en su viaje que es más riesgoso para las ocurrencias de Men-In-The-Middle suele estar cifrado. / p>

por ejemplo

server --> Local SMTP server --> User's SMTP Server --> User

El escenario más probable para que un MitM se siente es entre el servidor SMTP del usuario y el usuario. Sin embargo, en estos días el cifrado es más o menos universal para este enlace. Por ejemplo, si recibe su correo electrónico a través de Gmail o Outlook (Hotmail), se conecta a su proveedor a través de HTTPS, lo que significa que cualquier MitM en la red de cafeterías inseguras de la que recupera su correo electrónico está protegido. Lo mismo ocurre con Outlook que se conecta a Exchange Online, ya que la conexión está cifrada. La protección aquí es más crítica ya que todo lo que necesita es un usuario deshonesto con ARP spoof para interceptar todo el tráfico.

Un MitM que se coloca en otros puntos de la cadena de entrega es mucho más difícil, por lo tanto, es un riesgo aceptable para la mayoría de los sitios el envío de tokens temporales de un solo uso por correo electrónico.

    
respondido por el SilverlightFox 07.04.2016 - 15:31
fuente
1

Confirmación de correo electrónico de registro

  

Entonces, ¿qué impide que el enlace en el correo electrónico sea secuestrado por un intermediario que usa el enlace para restablecer la contraseña del usuario?

No es así como debería funcionar tu correo electrónico de registro. Debería funcionar así:

  1. Registros de usuario
  2. Envías un correo electrónico de confirmación con un token de una sola vez
  3. El usuario recibe el correo electrónico y hace clic en el enlace con el token
  4. Compara el token y, si coincide, marca el correo electrónico como correcto y elimina el token

La idea aquí es validar la dirección de correo electrónico de los usuarios. El usuario no debe poder hacer nada más que confirmar su dirección de correo electrónico con este token. No deberían iniciar sesión automáticamente y no deberían poder restablecer una contraseña.

Token de restablecimiento de contraseña

Aquí existe el problema descrito y no existe una buena solución (el cifrado de correo electrónico no se usa lo suficiente como para ser una solución adecuada).

Lo que debes hacer es asegurarte de que el token sea una sola vez para mitigar un poco el daño.

Aparte de eso, podría usar la autenticación de dos factores para mitigar el problema.

    
respondido por el tim 07.04.2016 - 15:09
fuente

Lea otras preguntas en las etiquetas