S / MIME no protege contra una contraseña robada, ¿verdad?

1

Estamos configurando S / MIME para que podamos enviar correos electrónicos encriptados. Sin embargo, tengo una pregunta un poco estúpida (y quizás obvia) ...

Si alguien roba una contraseña para el remitente o el destinatario, ¿no podrían ver los correos electrónicos enviados o recibidos? Si no, ¿qué les impide hacerlo?

    
pregunta Ryan 20.11.2013 - 18:11
fuente

3 respuestas

1

Por lo que sé, S / MIME no usa contraseñas, sino pares de claves privadas y públicas. Por lo tanto, lo privado y lo secreto es la clave privada del usuario. Si la clave privada es robada, puede revelar el contenido.

Si desea evitar el robo de claves privadas, usted (o cada usuario) debe guardarlas en un lugar seguro. Si le roban su clave privada, debe revocar el certificado (con la clave pública) lo antes posible y obtener un nuevo par de claves.

S / MIME en realidad cifra el contenido del mensaje con una clave simétrica aleatoria, que se cifra mediante la clave pública del destinatario. Luego, el destinatario que usa su clave privada descifra la clave simétrica y la usa para descifrar el mensaje.

    
respondido por el Jakub Žitný 20.11.2013 - 19:43
fuente
1

Cuando dice la contraseña, ¿se refiere a la contraseña de la cuenta de correo electrónico, la contraseña para proteger el certificado s / mime o la contraseña de la tarjeta inteligente (pin)?

En última instancia, el atacante necesita acceso a las claves privadas, por lo que depende de cómo se almacenan. Si están en una tarjeta inteligente, la tarjeta debe estar presente para realizar las operaciones criptográficas. Si están almacenados en el sistema, el atacante también necesitaría ese nivel de acceso. Si las credenciales de la cuenta se ven comprometidas a través de la suplantación de identidad (por ejemplo), el atacante no pudo iniciar sesión en el correo web de todo el mundo y ver los correos electrónicos cifrados.

    
respondido por el user2320464 24.11.2013 - 00:36
fuente
0

S / MIME no está basado en contraseña.

(De hecho, es teóricamente posible hacer un cifrado de correos electrónicos con contraseña utilizando el formato S / MIME, que se basa en CMS , que admite el cifrado basado en contraseña , pero dudo mucho que exista un software de correo electrónico por ahí que puede procesar eso, y mucho menos producirlo. En la práctica, sin contraseña.)

S / MIME se basa en certificados X.509 : el destinatario tiene un par de clave pública / privada; la clave pública se hace pública (como su nombre lo indica) como parte de un certificado X.509; el remitente utiliza el certificado para conocer (con alguna garantía de propiedad) la clave pública del destinatario; el remitente cifra el correo electrónico con la clave pública del destinatario; el destinatario utiliza su clave privada para descifrar el correo electrónico. Eso es para el cifrado. Para las firmas, ocurre un proceso similar, esta vez con la propia clave privada del remitente (para generar la firma) y la clave pública (el destinatario la usa para verificar la firma).

Si hay contraseñas involucradas, entonces esto será indirectamente, para almacenamiento de claves privadas . Las claves privadas están donde está el poder. La clave privada del usuario es lo que le permite descifrar correos electrónicos entrantes y firmar correos electrónicos salientes. Robar la clave privada de un usuario significa robar su poder. Así que las claves privadas deben estar bien protegidas. En todo el sistema S / MIME, las claves privadas no viajan, pero sabemos que los archivos en una máquina determinada a veces pueden ser saqueados (el malware lo hace), por lo que lo preferimos cuando hay alguna capa adicional de protección como, por ejemplo, un cifrado basado en contraseña.

En ese sentido, la contraseña sola no le da mucho al atacante; todavía debe acceder al espacio de almacenamiento real de la clave privada para recuperar la clave privada, que es su verdadero objetivo. En ese punto, las cosas varían mucho dependiendo de la situación. Por ejemplo, en un mundo Active Directory , cuando las máquinas de los usuarios forman parte de un dominio, se conoce la contraseña de un usuario. y hablar con el servidor de AD es suficiente para recuperar el perfil de roaming del usuario, que contiene sus claves privadas. Además, dado que un administrador de dominio puede, en el servidor de AD, restablecer la contraseña de cualquier usuario, entonces se deduce que obtener los privilegios de administrador en ese servidor de AD es también suficiente para recuperar las claves privadas del usuario, incluso sin saber la contraseña real del usuario.

Un punto adicional sobre S / MIME y el cifrado en una configuración empresarial: es de suponer que los correos electrónicos cifrados son para empresas, por lo que contienen datos comerciales. En consecuencia, perder el acceso a una clave privada implica perder los datos. Esto sucede, por ejemplo, si un usuario se vuelve "no disponible" (fue despedido, fue atropellado por un autobús, comió malas almejas ...). El empleado que lo reemplaza debe poder leer los correos electrónicos almacenados de su predecesor, y esto requiere algún tipo de sistema de custodia. El hecho de que un administrador de dominio pueda restablecer la contraseña de un usuario y recuperar sus claves privadas no es, por lo tanto, una debilidad ; es una característica necesaria . Sin embargo, cualquier sistema de custodia de claves como este puede convertirse en una ruta de entrada adicional para un atacante.

    
respondido por el Thomas Pornin 24.12.2013 - 14:53
fuente

Lea otras preguntas en las etiquetas