TLS oportunista

TLS oportunista es un mecanismo de cifrado oportunista. Debido a que el apretón de manos inicial tiene lugar en texto plano, un atacante que controla la red puede modificar los mensajes del servidor a través de un ataque man-in-the-middle para que parezca que TLS no está disponible (llamado ataque STRIPTLS). La mayoría de los clientes SMTP enviarán el correo electrónico y posiblemente las contraseñas en texto plano, a menudo sin notificación al usuario. En particular, muchas conexiones SMTP ocurren entre servidores de correo, donde la notificación del Usuario no es práctica.,

en septiembre de 2014, se encontró que dos ISP en Tailandia estaban haciendo esto a sus propios clientes. En octubre de 2014, Cricket Wireless, una subsidiaria de AT&T, se reveló que estaba haciendo esto a sus clientes. Este comportamiento comenzó ya en septiembre de 2013 por AIO Wireless, que más tarde se fusionó con Cricket donde la práctica continuó.

los ataques STRIPTLS se pueden bloquear configurando clientes SMTP para requerir TLS para conexiones salientes (por ejemplo, el agente de transferencia de mensajes Exim puede requerir TLS a través de la directiva «hosts_require_tls»)., Sin embargo, dado que no todos los servidores de correo soportan TLS, no es práctico simplemente requerir TLS para todas las conexiones.,

un ejemplo de un ataque STRIPTLS del tipo utilizado en la tecnología de vigilancia masiva tailandesa:

 220 smtp.gmail.com ESMTP mail.redacted.com - gsmtp ehlo a 250-smtp.gmail.com at your service, 250-SIZE 35882577 250-8BITMIME # The STARTTLS command is stripped here 250-ENHANCEDSTATUSCODES 250-PIPELINING 250 SMTPUTF8
 220 smtp.gmail.com ESMTP - gsmtp ehlo a 250-smtp.gmail.com at your service 250-SIZE 35882577 250-8BITMIME 250-STARTTLS 250-ENHANCEDSTATUSCODES 250-PIPELINING 250 SMTPUTF8

este problema se soluciona mediante la autenticación basada en DNS de entidades nombradas (Dane), una parte de DNSSEC, y en particular por RFC 7672 para SMTP. DANE permite anunciar soporte para SMTP seguro a través de un registro TLSA., Esto indica a los clientes conectados que deben requerir TLS, evitando así los ataques STRIPTLS. El proyecto STARTTLS Everywhere de la Electronic Frontier Foundation funciona de manera similar. Sin embargo, DNSSEC, debido a las complejidades de implementación y las críticas peculiares, se enfrentó a una baja tasa de adopción y un nuevo protocolo llamado SMTP MTA Strict Transport Security o MTA-STS ha sido redactado por un grupo de proveedores de servicios de correo electrónico importantes, incluidos Microsoft, Google y Yahoo., MTA-STS no requiere el uso de DNSSEC para autenticar los registros TLSA de DANE, pero se basa en el sistema de Autoridad de certificación (CA) y un enfoque de confianza en el primer uso (TOFU) para evitar interceptaciones. El modelo TOFU permite un grado de seguridad similar al de HPKP, reduciendo la complejidad pero sin las garantías en el primer uso que ofrece DNSSEC. Además, MTA-STS introduce un mecanismo para la notificación de fallas y un modo de solo informes, lo que permite el despliegue progresivo y la auditoría para el cumplimiento.

Leave a Comment