Mobilné Správy, Gadgety, Blogy's Secenziami

Našli sa desiatky nedostatkov súvisiacich so STARTTLS, ktoré ovplyvňujú obľúbených e-mailových klientov

Našli sa desiatky nedostatkov súvisiacich so STARTTLS, ktoré ovplyvňujú obľúbených e-mailových klientov 1

Výskumníci v oblasti bezpečnosti odhalili až 40 rôznych zraniteľností spojených s oportunistickým šifrovacím mechanizmom v poštových klientoch a serveroch, ktoré by mohli otvoriť dvere cieleným útokom typu man-in-the-middle (MitM) a umožniť votrelcom falšovať obsah poštovej schránky a ukradnúť poverenia. .

Teraz opravené nedostatky, identifikované v rôznych implementáciách STARTTLS, podrobne popísala skupina výskumníkov Damian Poddebniak, Fabian Ising, Hanno Böck a Sebastian Schinzel na 30. ročníku bezpečnostného sympózia USENIX. V rámci celointernetovej kontroly vykonanej počas štúdie sa zistilo, že 320 000 e-mailových serverov je zraniteľných voči tomu, čo sa nazýva útok vstrekovaním príkazov.

Niektoré z populárnych klientov ovplyvnených chybami zahŕňajú Apple Mail, Gmail, Mozilla Thunderbird, Claws Mail, Mutt, Evolution, Exim, Mail.ru, Samsung Email, Yandex a KMail. Útoky vyžadujú, aby škodlivá strana mohla narušiť spojenia vytvorené medzi e-mailovým klientom a e-mailovým serverom poskytovateľa a aby mala prihlasovacie údaje pre svoj vlastný účet na rovnakom serveri.

STARTTLS označuje formu oportunistického TLS, ktorý umožňuje e-mailové komunikačné protokoly, ako sú SMTP, POP3 a IMAP, previesť alebo inovovať z obyčajného textového pripojenia na šifrované pripojenie, namiesto toho, aby museli používať samostatný port pre šifrovanú komunikáciu.

„Inovácia pripojení prostredníctvom STARTTLS je krehká a zraniteľná voči množstvu bezpečnostných zraniteľností a útokov,“ poznamenali výskumníci, čo umožnilo vmiešavačovi vkladať príkazy v otvorenom texte, ktoré by „server interpretoval, ako keby boli súčasťou šifrované pripojenie“, čím umožňuje protivníkovi ukradnúť poverenia pomocou protokolov SMTP a IMAP.

“E-mailoví klienti sa musia pred odoslaním nového e-mailu alebo prístupom k existujúcim e-mailom overiť pomocou používateľského mena a hesla. Pre tieto pripojenia musí byť prechod na TLS cez STARTTLS prísne vynútený, pretože prechod na nižšiu verziu by odhalil používateľské meno a heslo a útočníkovi by umožnil úplný prístup.” na e-mailový účet,“ dodali vedci.

V alternatívnom scenári, ktorý by mohol uľahčiť falšovanie poštovej schránky, vložením dodatočného obsahu do správy servera v reakcii na príkaz STARTTLS pred TLS handshake, môže byť klient oklamaný, aby spracoval príkazy servera, ako keby boli súčasťou šifrovaného spojenia. Výskumníci útok nazvali „injekcia odozvy“.

Posledná línia útoku sa týka protokolu IMAP, ktorý definuje štandardizovaný spôsob pre e-mailových klientov na získavanie e-mailových správ z poštového servera cez pripojenie TCP/IP. Útočník môže obísť STARTTLS v IMAP odoslaním pozdravu PREAUTH – odpoveď, ktorá naznačuje, že pripojenie už bolo overené externými prostriedkami – aby zabránil inovácii pripojenia a prinútil klienta nadviazať nešifrované pripojenie.

Uvádzajúc, že ​​implicitné TLS je bezpečnejšou možnosťou ako STARTTLS, výskumníci odporúčajú používateľom, aby si nakonfigurovali svojich e-mailových klientov na používanie SMTP, POP3 a IMAP s implicitným TLS na vyhradených portoch (port 465, port 995, resp. naliehanie na vývojárov e-mailových serverových a klientskych aplikácií, aby štandardne ponúkali implicitné TLS.

“Preukázané útoky vyžadujú aktívneho útočníka a môžu byť rozpoznané pri použití proti e-mailovému klientovi, ktorý sa snaží vynútiť prechod na TLS,” uviedli vedci. “Všeobecným odporúčaním by ste mali vždy aktualizovať svoj softvér a (aby ste tiež profitovali z rýchlejších pripojení) prekonfigurovať svojho e-mailového klienta tak, aby používal iba implicitné TLS.”