¿Desde dónde se pueden detectar los correos electrónicos? [duplicar]

0

Comprendo que no debe enviar información privada en correos electrónicos debido, en parte, al hecho de que este tráfico generalmente no está encriptado y, por lo tanto, puede ser detectado mientras está en tránsito.

¿Dónde debería estar una persona para detectar este tráfico? Supongo que deben estar en la misma red que el envío o la recepción del correo electrónico.

¿Esto es correcto? ¿Alguien podría encontrar una manera de detectar el tráfico, incluso si no están en la misma red que el envío / recepción?

    
pregunta Abe Miessler 02.02.2016 - 20:01
fuente

1 respuesta

2
  

Supongo que deben estar en la misma red que el envío o la recepción del correo electrónico.

Hay muchas más posibilidades:

  • En la red de envío o recepción. Este vector podría eliminarse principalmente al enviar / recibir el correo con TLS, al menos si los certificados se validan correctamente (lo que ocurre principalmente en este paso de la entrega).
  • En cualquiera de los servidores de correo intermedios. Dado que el correo se entrega salto a salto, está disponible en forma clara en cada uno de los saltos, incluso si el transporte está protegido con TLS. Esto incluye el servidor de correo receptor, el servidor de correo final que hace que el correo esté disponible para el destinatario y cualquier servidor de correo en la ruta entre ellos.
  • En cualquier posición en la red entre el servidor de correo emisor y receptor, donde es posible falsificar el DNS. Dado que la ruta de la entrega está controlada por registros DNS MX, el atacante podría desviar el correo a su propio sistema. TLS solo no ayudará aquí, pero agregar DNSSec ayudará. Desafortunadamente, aún no se usa mucho, lo que significa que nadie se asegurará de que cualquier respuesta esté firmada por DNSSec (demasiado podría romperse).
  • En cualquier posición en la red entre el servidor de correo emisor y receptor, donde el atacante puede oler o incluso modificar el tráfico. El sniffing pasivo es suficiente si la transferencia no está protegida con TLS. En caso de TLS, el atacante podría asegurarse de que STARTTLS se rechace y, por lo tanto, el correo se transfiere sin TLS. O podría ser un intermediario para TLS, ya que los certificados en este paso de entrega generalmente no se validan correctamente (demasiado podría romperse). Tenga en cuenta que también se puede alcanzar esa posición desviando las rutas, como en BGP suplantación .

Por lo tanto, si realmente necesita proteger el contenido del correo, debe usar el cifrado de extremo a extremo con S / MIME o PGP en lugar de sin cifrado o cifrado de salto por salto. Por supuesto, esto supone que tiene la clave correcta del objetivo, es decir, no falsificado y no solo preguntando a un servidor de claves PGP y confiando plenamente en la respuesta.

    
respondido por el Steffen Ullrich 02.02.2016 - 20:41
fuente

Lea otras preguntas en las etiquetas