Opportunistische TLS (Deutsch)

Opportunistische TLS ist ein opportunistischer Verschlüsselungsmechanismus. Da der anfängliche Handshake im Klartext erfolgt, kann ein Angreifer, der das Netzwerk kontrolliert, die Servernachrichten über einen Man-in-the-Middle-Angriff ändern, um den Anschein zu erwecken, dass TLS nicht verfügbar ist (TLS-Angriff genannt). Die meisten SMTP-Clients senden dann die E-Mail und möglicherweise Passwörter im Klartext, oft ohne Benachrichtigung an den Benutzer. Insbesondere treten viele SMTP-Verbindungen zwischen Mailservern auf, bei denen eine Benutzerbenachrichtigung nicht praktikabel ist.,

Im September 2014 wurde festgestellt, dass zwei ISPs in Thailand dies ihren eigenen Kunden antun. Im Oktober 2014 wurde bekannt, dass Cricket Wireless, eine Tochtergesellschaft von ATT, dies ihren Kunden antut. Dieses Verhalten begann bereits im September 2013 von Aio Wireless, der später mit Cricket fusionierte, wo die Praxis fortgesetzt wurde.

TLS-Angriffe können blockiert werden, indem SMTP-Clients so konfiguriert werden, dass TLS für ausgehende Verbindungen erforderlich ist (z. B. kann der Exim-Nachrichtenübertragungsagent TLS über die Direktive „hosts_require_tls“erfordern)., Da jedoch nicht jeder Mailserver TLS unterstützt, ist es nicht praktikabel, einfach TLS für alle Verbindungen zu benötigen.,

Ein Beispiel für einen TLS-Angriff des in der thailändischen Massenüberwachungstechnologie verwendeten Typs:

 220 smtp.gmail.com ESMTP mail.redacted.com - gsmtp ehlo a 250-smtp.gmail.com at your service, 250-SIZE 35882577 250-8BITMIME # The STARTTLS command is stripped here 250-ENHANCEDSTATUSCODES 250-PIPELINING 250 SMTPUTF8
 220 smtp.gmail.com ESMTP - gsmtp ehlo a 250-smtp.gmail.com at your service 250-SIZE 35882577 250-8BITMIME 250-STARTTLS 250-ENHANCEDSTATUSCODES 250-PIPELINING 250 SMTPUTF8

Dieses Problem wird durch DNS-basierte Authentifizierung von benannten Entitäten (DANE), einem Teil von DNSSEC, und insbesondere durch RFC 7672 für SMTP behoben. DANE ermöglicht es, Unterstützung für Secure SMTP über einen TLSA-Datensatz zu werben., Dies teilt den Clients mit, dass sie TLS benötigen sollten, wodurch TLS-Angriffe verhindert werden. Ähnlich funktioniert das STARTTLS Everywhere-Projekt der Electronic Frontier Foundation. DNSSEC war jedoch aufgrund der Komplexität der Bereitstellung und der besonderen Kritik mit einer geringen Akzeptanzrate konfrontiert, und ein neues Protokoll namens SMTP MTA Strict Transport Security oder MTA-STS wurde von einer Gruppe wichtiger E-Mail-Dienstanbieter wie Microsoft, Google und Yahoo entwickelt., MTA-STS erfordert nicht die Verwendung von DNSSEC, um DANE TLSA-Datensätze zu authentifizieren, sondern stützt sich auf das Certificate Authority (CA)-System und einen Trust-on-First-Use (TOFU) – Ansatz, um Abfangen zu vermeiden. Das TOFU-Modell ermöglicht ein ähnliches Maß an Sicherheit wie HPKP, wodurch die Komplexität reduziert wird, jedoch ohne die von DNSSEC angebotenen Garantien für die erste Verwendung. Darüber hinaus führt MTA-STS einen Mechanismus für die Fehlerberichterstattung und einen Nur-Bericht-Modus ein, der ein progressives Rollout und Auditing auf Compliance ermöglicht.

Leave a Comment