¿Hay alguna forma de atacar el pinchado del certificado STARTTLS + desde múltiples lugares?

0

Acabo de tener esta discusión sobre IRC y debo admitir que no entendí por qué otros usuarios no estaban convencidos de que esto sería suficiente ... Digamos que me gustaría proteger los correos electrónicos enviados desde mi servidor de correo, incluso en el costo de ser incompatible con servidores que no soportan STARTTLS. Por "proteger" me refiero a mantener su confidencialidad e integridad al tiempo que asumo que el adversario puede realizar ataques activos en la mayoría de Internet (pero preferiría no ser detectado).

La solución en la que pensé es la siguiente: configure su servidor de correo para que, cuando se envíe un correo electrónico saliente, aplique STARTTLS y lo use, por ejemplo. Tor para conectarse a través de varios países diferentes para verificar el certificado que pondría en la próxima sesión. Si el certificado no coincide, el correo electrónico no se envía.

Comprendo los principales problemas con la solución frente a PGP: no es visible para el usuario, no funciona en todos los extremos y rompe la compatibilidad. Pero suponiendo que esto se utilizara realmente en toda Internet, ¿sería posible atacar este esquema?

    
pregunta d33tah 12.06.2015 - 00:42
fuente

2 respuestas

1

¿Qué ataques quieres prevenir? Si un administrador de sistemas malintencionados (o cualquier persona / cualquier agencia que lo obligue a serlo) figura en la lista, no tiene suerte sin un cifrado de extremo a extremo, independientemente de los sofisticados esquemas de validación que aplique.

Con respecto a su enfoque: según tengo entendido, se basa en la idea de que nadie podrá controlar diferentes rutas desde diferentes países (de diferentes nodos de salida de Tor) al otro servidor de correo. Esto no es necesario para un atacante, solo necesita tener el control del enlace ascendente del otro servidor de correo para que pueda ser un hombre en el medio para todas esas verificaciones a la vez.

    
respondido por el Jens Erat 12.06.2015 - 01:09
fuente
1
  

configure su servidor de correo para que cuando se envíe un correo electrónico saliente, aplique STARTTLS ... verifique el certificado que pondría en la próxima sesión. Si el certificado no coincide, el correo electrónico no se envía.

Hay varios problemas:

  • El correo se entrega en varios saltos, por ejemplo, desde su cliente de correo a su servidor de correo desde su servidor de correo del cliente, ya sea directamente o con algunos más servidores de correo en medio. En cada uno de los saltos entre el correo está disponible en texto sin formato, ya que el cifrado se realiza solo para el transporte entre los saltos.
  • Puede controlar y asegurar solo la conexión desde su servidor de correo al próximo salto.
  • Incluso si verifica el certificado del servidor correctamente, no puede estar seguro de que está hablando con el servidor correcto. Los servidores que son responsables de un dominio se detectan con las búsquedas de DNS para los registros MX y estas búsquedas se pueden falsificar a menos que estén protegidas por DNSSec. Por lo tanto, puede obtener el resultado de que attacker.example.com es el servidor de correo responsable para *@goodguy.example.com , conéctese y verifique que los certificados coincidan con attacker.example.com .
  • Y, por supuesto, los certificados pueden cambiar sin revocar el certificado anterior, por lo que obtienes falsas alarmas y finalmente errores de entrega.
respondido por el Steffen Ullrich 12.06.2015 - 07:17
fuente

Lea otras preguntas en las etiquetas