TLS opportuniste

TLS opportuniste est un mécanisme de chiffrement opportuniste. Étant donné que la prise de contact initiale a lieu en texte brut, un attaquant contrôlant le réseau peut modifier les messages du serveur via une attaque man-in-the-middle pour faire apparaître que TLS n’est pas disponible (appelée attaque STRIPTLS). La plupart des clients SMTP enverront alors l’e-mail et éventuellement les mots de passe en texte brut, souvent sans notification à l’utilisateur. En particulier, de nombreuses connexions SMTP se produisent entre les serveurs de messagerie, où la notification utilisateur n’est pas pratique.,

en septembre 2014, il a été constaté que deux FAI en Thaïlande faisaient cela à leurs propres clients. En octobre 2014, Cricket Wireless, une filiale D’AT&t, a été révélé faire cela à leurs clients. Ce comportement a commencé dès septembre 2013 par Aio Wireless, qui a ensuite fusionné avec le Cricket où la pratique s’est poursuivie.

Les attaques STRIPTLS peuvent être bloquées en configurant les clients SMTP pour exiger TLS pour les connexions sortantes (par exemple, L’agent de transfert de messages Exim peut exiger TLS via la directive « hosts_require_tls »)., Cependant, comme tous les serveurs de messagerie ne prennent pas en charge TLS, il n’est pas pratique d’exiger simplement TLS pour toutes les connexions.,

un exemple de STRIPTLS attaque du type utilisé en Thaï surveillance massive de la technologie:

 220 smtp.gmail.com ESMTP mail.redacted.com - gsmtp ehlo a 250-smtp.gmail.com at your service, 250-SIZE 35882577 250-8BITMIME # The STARTTLS command is stripped here 250-ENHANCEDSTATUSCODES 250-PIPELINING 250 SMTPUTF8
 220 smtp.gmail.com ESMTP - gsmtp ehlo a 250-smtp.gmail.com at your service 250-SIZE 35882577 250-8BITMIME 250-STARTTLS 250-ENHANCEDSTATUSCODES 250-PIPELINING 250 SMTPUTF8

Ce problème est abordé par le DNS-Authentification des Entités Nommées (DANE), une partie de DNSSEC, et en particulier par la RFC 7672 pour SMTP. DANE permet d’annoncer la prise en charge de SMTP sécurisé via un enregistrement TLSA., Cela indique aux clients connectés qu’ils doivent avoir besoin de TLS, empêchant ainsi les attaques STRIPTLS. Le projet STARTTLS Everywhere de L’Electronic Frontier Foundation fonctionne de la même manière. Cependant, DNSSEC, en raison de la complexité du déploiement et des critiques particulières, a fait face à un faible taux d’adoption et un nouveau protocole appelé SMTP MTA Strict Transport Security ou MTA-STS a été rédigé par un groupe de principaux fournisseurs de services de messagerie, notamment Microsoft, Google et Yahoo., MTA-STS ne nécessite pas L’utilisation de DNSSEC pour authentifier les enregistrements DANE TLSA, mais s’appuie sur le système d’autorité de certification (CA) et une approche de confiance à la première utilisation (TOFU) pour éviter les interceptions. Le modèle TOFU permet un degré de sécurité similaire à celui de HPKP, réduisant la complexité mais sans les garanties sur la première utilisation offertes par DNSSEC. En outre, MTA-STS introduit un mécanisme de déclaration des défaillances et un mode de rapport uniquement, permettant un déploiement progressif et un audit de la conformité.

Leave a Comment