Opportunistisk TLS

opportunistisk TLS er en opportunistisk krypteringsmekanisme. Da det første håndtryk finder sted i almindelig tekst, kan en angriber, der kontrollerer netværket, ændre servermeddelelserne via et man-in-the-middle-angreb for at få det til at se ud til, at TLS ikke er tilgængeligt (kaldet et STRIPTLS-angreb). De fleste SMTP-klienter sender derefter e-mailen og muligvis adgangskoder i almindelig tekst, ofte uden anmeldelse til brugeren. Især forekommer mange SMTP-forbindelser mellem mailservere, hvor brugermeddelelse ikke er praktisk.,

i September 2014 viste det sig, at to internetudbydere i Thailand gjorde dette over for deres egne kunder. I Oktober 2014 blev Cricket Wirelessireless, et datterselskab af at&T, afsløret for at gøre dette til deres kunder. Denne opførsel startede allerede i September 2013 af Aio Wirelessireless, der senere fusionerede med Cricket, hvor øvelsen fortsatte.

STRIPTLS angreb kan være blokeret ved konfiguration af SMTP-kunder til at kræve TLS for udgående forbindelser (for eksempel, Exim Message transfer agent kan kræve, TLS via direktivet “hosts_require_tls”)., Da ikke alle mailserver understøtter TLS, er det imidlertid ikke praktisk at blot kræve TLS til alle forbindelser.,

Et eksempel på en STRIPTLS angreb af den type, der anvendes i Thai-mass surveillance teknologi:

 220 smtp.gmail.com ESMTP mail.redacted.com - gsmtp ehlo a 250-smtp.gmail.com at your service, 250-SIZE 35882577 250-8BITMIME # The STARTTLS command is stripped here 250-ENHANCEDSTATUSCODES 250-PIPELINING 250 SMTPUTF8
 220 smtp.gmail.com ESMTP - gsmtp ehlo a 250-smtp.gmail.com at your service 250-SIZE 35882577 250-8BITMIME 250-STARTTLS 250-ENHANCEDSTATUSCODES 250-PIPELINING 250 SMTPUTF8

Dette problem løses af DNS-baseret Godkendelse af Navngivne Enheder (DANSKER), som er en del af DNSSEC, og navnlig RFC 7672 til SMTP. DANE gør det muligt at annoncere støtte til sikker SMTP via en TLSA rekord., Dette fortæller forbinder klienter, de bør kræve TLS, således at forhindre STRIPTLS angreb. STARTTLS every .here-projektet fra Electronic Frontier Foundation fungerer på en lignende måde. På grund af implementeringskompleksiteter og ejendommelig kritik stod DNSSEC imidlertid over for en lav adoptionshastighed, og en ny protokol kaldet SMTP MTA Strict Transport Security eller MTA-STS er udarbejdet af en gruppe større e-mail-tjenesteudbydere, herunder Microsoft, Google og Yahoo., MTA-STS kræver ikke brug af DNSSEC til at godkende Dane TLSA-poster, men er afhængig af certificate authority (CA)-systemet og en trust-on-first-use (TOFU) tilgang for at undgå aflytninger. TOFU-modellen tillader en grad af sikkerhed, der ligner HPKP, hvilket reducerer kompleksiteten, men uden garantierne ved første brug, der tilbydes af DNSSEC. Derudover introducerer MTA-STS en mekanisme til fejlrapportering og en rapport-kun-tilstand, der muliggør progressiv udrulning og revision for overholdelse.

Leave a Comment