频道栏目
首页 > 资讯 > 加密解密 > 正文

不要指望STARTTLS自动加密你的电子邮件

16-01-27        来源:[db:作者]  
收藏   我要投稿

 

研究人员对安全电子邮件提出了质疑。虽然当下STARTTLS(纯文本通信协议扩展)和其他三个安全扩展已被应用,但他们依然没办法很好地保护邮件安全,主要因为那些主动攻击的数量一直居高不下。

这意味着什么?很有可能电子邮件的某些模块是明文的;没有任何机制能确保在消息被发送到接收方的过程中不会被篡改;而且电子邮件使用的邮件传输协议过于简单,会导致这种安全扩展的应用无法达到最理想的目的。

同时,它在设计出来的时候设计者并没有处理信息的保密性和完整性,而是完全依赖于后期开发的扩展,所以会导致“STARTTLS”、“域名密钥识别邮件标准(DIM)”、“发送方策略框架(SPF)”以及“基于域的消息认证”往往不能按预期工作。

研究员写道:

这种以明文形式发送消息的随机加密安全问题给网络攻击者留下了拦截并监视邮件的机会。这种攻击会破坏STARTTLS的网络连接,并会将传送的信息转换为非加密频道。
我们在4714个ASes中确定了41405个SMTP服务器,并导致193个国家的邮件处于危险的状态。我们分析那些发送到Gmail的邮件,发现在七个国家里,超过20%的邮件信息都是没有加密的。最严重的是从突尼斯发送的Gmail邮件信息,96%都被改为了明文。

该发现基于2014年1月至2015年4月间Gmail 的SMTP连接日志以及2015年4月Alexa众多域名列表中的SMTP服务器配置查询。Gmail的数据显示,传输层安全加密保护的收件数量在一年内增加了82%。送件数量增加了54%,其中有80%是受保护信息。这对雅虎、Outlook以及少数那些使用STARTTLS的大型电子邮件服务提供商影响很大。

而且据统计依然有约77万SMTP服务器仍然未能很好地保护他们的系统。虽然有82%的网站支持TLS,但其中只有35%会正确配置:只允许一台服务器加密认证自己到另一台服务器。

STARTTLS 问题

研究人员还找到了导致STARTTLS无法按预期工作的证据。像许多安全机制,STARTTLS被设计为“应急开放”,而不是“应急关闭”。意味着当某些错误发生时,服务器将以未加密的形式发送电子邮件,而不是停止发送邮件。

网络攻击者就可以利用这种设计发送一些特定的数据包触发错误使这种情况发生。虽然调查下来被改成明文的Gmail邮件总体比例相对来说较少,但在突尼斯,96%电子邮件的TLS都被处理掉了。

“从SMTP连接设备上处理掉TLS并非一定是恶意的,许多设备可能只是被用来用于一些合法行为”
“但是不管意图是什么,这种技术还是导致了邮件以明文形式被发送到公共互联网上,增加了窃听和其它攻击的机率。”

 

证据还表明,域名系统记录通常是错的,攻击者会重定向邮件到他们控制的服务器而不是预期的目标。有超过178000个公开的DNS服务器提供无效IP地址或邮件记录,比如gmail.com, yahoo.com, outlook.com, qq.com或 mail.ru.

报告最后指出尽管电子邮件服务提供商依然继续使用STARTTLS,并没有办法保障从一台服务器传送那个到另一个上的过程中电子邮件将会被加密。我们可以自己选择使用GPG或MIME以确保邮件的保密性。

相关TAG标签
上一篇:比特币偷窃者Dyreza的核心代码及技术分析
下一篇:通信公司Cox因钓鱼骗局泄露客户数据被罚近六十万美金
相关文章
图文推荐

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训 | 举报中心

版权所有: 红黑联盟--致力于做实用的IT技术学习网站