TLS oportunistas

TLS oportunistas é um mecanismo de encriptação oportunista. Como o aperto de mão inicial ocorre em texto simples, um atacante no controle da rede pode modificar as mensagens do servidor através de um ataque man-in-the-middle para fazer parecer que TLS não está disponível (chamado de ataque STRIPTLS). A maioria dos clientes SMTP irá então enviar o e-mail e possivelmente senhas em texto simples, muitas vezes sem notificação para o usuário. Em particular, muitas conexões SMTP ocorrem entre servidores de E-mail, onde a notificação do Usuário não é prática.,em setembro de 2014, constatou-se que dois ISPs na Tailândia estavam a fazê-lo aos seus próprios clientes. Em outubro de 2014, A Cricket Wireless, uma subsidiária da AT&T, revelou estar fazendo isso aos seus clientes. Este comportamento começou em setembro de 2013 pela Aio Wireless, que mais tarde se fundiu com o críquete, onde a prática continuou.os ataques de STRIPTLS podem ser bloqueados configurando os clientes de SMTP para que necessitem de TLS para conexões de saída (por exemplo, o agente de transferência de mensagens Exim pode necessitar de TLS através da Diretiva “hosts_require_tls”)., No entanto, uma vez que nem todos os servidores de E-mail suportam TLS, não é prático simplesmente exigir TLS para todas as conexões.,

um exemplo de uma STRIPTLS ataque, do tipo utilizado em Tailandês vigilância em massa da tecnologia:

 220 smtp.gmail.com ESMTP mail.redacted.com - gsmtp ehlo a 250-smtp.gmail.com at your service, 250-SIZE 35882577 250-8BITMIME # The STARTTLS command is stripped here 250-ENHANCEDSTATUSCODES 250-PIPELINING 250 SMTPUTF8
 220 smtp.gmail.com ESMTP - gsmtp ehlo a 250-smtp.gmail.com at your service 250-SIZE 35882577 250-8BITMIME 250-STARTTLS 250-ENHANCEDSTATUSCODES 250-PIPELINING 250 SMTPUTF8

Este problema é abordado pelo DNS baseados em Autenticação de Entidades Nomeadas (DANE), que faz parte do DNSSEC, e, em particular, pela RFC 7672 para SMTP. DANE permite anunciar suporte para SMTP seguro através de um registro TLSA., Isto diz que os clientes conectados devem precisar de TLS, evitando assim ataques de STRIPTS. O projecto STARTTLS Everywhere da Electronic Frontier Foundation funciona da mesma forma. No entanto, a DNSSEC, devido a complexidades de implantação e críticas peculiares, enfrentou uma taxa de adoção baixa e um novo protocolo chamado SMTP MTA Strict Transport Security ou MTA-STS foi elaborado por um grupo de grandes provedores de serviços de E-mail, incluindo Microsoft, Google e Yahoo., O MTA-STS não requer o uso de DNSSEC para autenticar registros do DANE TLSA, mas baseia-se no sistema de Autoridade de certificado (CA) e uma abordagem confiança-na-primeira-utilização (TOFU) para evitar interceptações. O modelo TOFU permite um grau de segurança semelhante ao do HPKP, reduzindo a complexidade, mas sem as garantias de primeira utilização oferecidas pela DNSSEC. Além disso, o MTA-STS introduz um mecanismo para a comunicação de falhas e um modo apenas para relatórios, permitindo a implantação progressiva e auditoria da conformidade.

Leave a Comment