¿Es TLS lo suficientemente impecable como para evitar que un ISP lleve a cabo escuchas ilegales?

7

Me gustaría "asegurar" mi correo electrónico, servidores HTTP y cliente de escritorio conectándome exclusivamente a través de TLS, ya sea correo electrónico, entrada / salida: 80 o simplemente tráfico de "navegación web".

¿Eso evitará que el ISP y las posibles personas en el medio espíen al tráfico?

    
pregunta Quamchatka 31.05.2012 - 19:35
fuente

3 respuestas

8

Sí, asumiendo las siguientes condiciones

  • su navegador web / cliente de correo electrónico está verificando correctamente la existencia de certificados firmados válidos de CA confiables con una cadena de confianza válida que no haya sido comprometida y use encriptación fuerte (por ejemplo, clave simétrica de 128 bits o superior; 1024 o clave asimétrica mayor ),
  • no se engañó a la AC para que firmara un certificado (certificado intermedio) a la organización incorrecta,
  • no se deja engañar para que vaya a un sitio diferente con un certificado debidamente firmado, pero en realidad lo está engañando (por ejemplo, desea ir a https://www.yourbank.com , pero en lugar de eso, obtenga un enlace para ir a https://www.yourb.ank.com , que tiene una certificado válido para ank.com ),
  • los servidores en el otro extremo no tienen certificados privados comprometidos y no están compartiendo de buena gana su tráfico, y
  • no hay ningún defecto en TLS que su ISP sepa que el resto de nosotros no conozca.
respondido por el dr jimbob 31.05.2012 - 21:24
fuente
3

TLS es seguro contra los ataques de los atacantes que controlan la red de tránsito, incluido su ISP. Esto todavía se basa en la validación del certificado del servidor: en un contexto web, el navegador realiza esta validación contra el conjunto de los anclajes de confianza (también conocidos como "certificados raíz") que el proveedor del navegador (Microsoft, Google, Mozilla ...) consideraron adecuados para incluir de forma predeterminada en el navegador. Para anular esta validación, su ISP podría intentar subvertir una de estas CA u obtener una CA propia incluida en el conjunto de anclajes de confianza. Un ISP malvado podría proporcionarle un "kit de conexión" que hace exactamente eso (además de conectarlo a Internet).

El mismo principio se aplica a otras aplicaciones, como los agentes de usuario de correo electrónico. Las cosas pueden variar según la cantidad de verificaciones que realice cada uno de dichos programas; por ejemplo, parece que la aplicación de correo electrónico en mi teléfono inteligente no valida el certificado del servidor. En cambio, "recuerda" el certificado y advierte cuando cambia (pero se supone que debo saberlo, solo por la huella digital del certificado, si la nueva es buena o no, eso no me pareció del todo práctico). p>

Como han señalado otros, para los correos electrónicos, SSL / TLS solo protegerá sus datos entre su computadora y el servidor de correo. No protegerá los correos electrónicos en el servidor de correo (y, a fortiori, desde el servidor de correo) y tampoco garantizará que los correos electrónicos viajen solo dentro de túneles cifrados cuando fueron enviados a usted (algunos servidores SMTP habilitan de manera optimista TLS, pero no todos). Para una protección más completa del correo electrónico, siga los consejos de @DW y use un sistema de protección de extremo a extremo: S / MIME o OpenPGP .

Suponiendo que sus conexiones SSL / TLS utilizan el certificado original del servidor deseado y que la implementación de SSL / TLS está libre de errores, y que no está afectado por una falla recién descubierta (como la reciente CRIME attack ), entonces debería estar seguro. SSL / TLS es el protocolo de cifrado de túneles más estudiado, y si bien su popularidad significa que es el primer objetivo para cualquier nueva idea de ataque, también es el primer protocolo reparado , y se producen rápidamente parches de seguridad y distribuido. Para el ataque de CRIME, los navegadores afectados (Firefox, Chrome, Amazon Silk) ya estaban solucionados cuando se reveló por primera vez la existencia del ataque.

Su ISP todavía tiene el poder de interrumpir su conexión (algunos usuarios de Internet señalarían que su ISP parece ser muy bueno en ese trabajo) y ninguna cantidad de TLS solucionará eso .

    
respondido por el Thomas Pornin 25.09.2012 - 01:11
fuente
2

De manera realista, si necesita proteger la confidencialidad de su correo electrónico, entonces su enfoque no es el mejor enfoque posible. Puede que sea lo suficientemente bueno para algunas configuraciones, pero no es una forma 100% robusta de proteger su correo electrónico.

Hay varias formas en las que puede fallar: su servidor de correo puede ser pirateado, o puede compartir el correo electrónico con otras personas, o puede reenviarlo a través de otros servidores de correo y es posible que use SMTP sin cifrar cuando lo haga. O bien, puede teclear mal la dirección del destinatario, lo que provocará que el correo electrónico se envíe de forma clara a alguien que no tenía intención de enviar. El objetivo de TLS es proteger el tráfico en un solo salto, pero el correo electrónico a menudo toma varios saltos, y como solo controla el primer salto, no puede garantizar que se usará TLS en todos los saltos.

Creo que una forma más segura de proteger su correo electrónico es cifrar el correo electrónico, por ejemplo, utilizando GPG o PGP o similar.

Si sus necesidades de seguridad no son tan buenas, podría usar TLS como sugirió. Pero entienda que es ligeramente frágil y no 100% confiable. Así que si necesita protección confiable, GPG / PGP / etc. proporcionará una mayor protección para la confidencialidad de su correo electrónico.

    
respondido por el D.W. 04.06.2012 - 07:56
fuente

Lea otras preguntas en las etiquetas