The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Подробности атаки на шифрование PGP и S/MIME в почтовых клие..., opennews (??), 14-Май-18, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


13. "Подробности атаки на шифрование PGP и S/MIME в почтовых клие..."  +/
Сообщение от Sw00p aka Jerom (?), 15-Май-18, 00:50 
Сделать MITM и пихнуть img тег!

DKIM? О_о - не не слышал:)

Ответить | Правка | Наверх | Cообщить модератору

14. "Подробности атаки на шифрование PGP и S/MIME в почтовых клие..."  +/
Сообщение от Некто (??), 15-Май-18, 01:36 
>Сделать MITM и пихнуть img тег!
>DKIM? О_о - не не слышал:)

То что DKIM подписывает исключительно заголовки (и то не все, обычно: h=Content-Type:MIME-Version:Date:Message-ID:Subject:From:To;) не слышал?

Ответить | Правка | Наверх | Cообщить модератору

20. "Подробности атаки на шифрование PGP и S/MIME в почтовых клие..."  +2 +/
Сообщение от angra (ok), 15-Май-18, 04:24 
DKIM может подписать всё, что ему скажешь, в том числе и тело сообщения. Разумеется, это только в том случае, если DKIM формирует твой MUA или MTA, а не какой-нибудь google, msn, mail.ru итп.
Ответить | Правка | Наверх | Cообщить модератору

56. "Подробности атаки на шифрование PGP и S/MIME в почтовых клие..."  +1 +/
Сообщение от Sw00p aka Jerom (?), 15-Май-18, 16:28 
Тут нужно отметить одно, МИТМ происходит на стороне получателя, и если отправитель подписал DKIM-мом, собственно получатель обязан по современным меркам проверить подпись, в таком случае внедрить тег и провести атаку - не получится, но тут есть НО (большое).

Если мы говорим, МИТМ на стороне получателя, то подразумеваем, что атакующий котроллирует весь трафик (теоретически), так вот ниже опишу юзкейсы.

1) Атакующий тупо вырезает из заголовком подпись, сработает атака?

ДА - минус DKIM-а в том, что получатель понятия не имеет о том, что, должно ли быть подписано сообщение или нет (Если только не описано какими-либо другими правилами, к примеру DMARC). Вырезав подпись - теряем DKIM селектор, и не знаем куда за днс записью обратиться, чтобы взять ключ.

2) Атакующий не вырезает, а подменяет подпись на свою, чтобы не вызывать подозрений, и тем самым подделывает ключ в ответе от днс сервера.

Учитывая, то, что получатель идёт по селектору за ключём через днс запрос, то атакующий легко подменяет и ключ (публичный ключь) только в том случае, если днс ответы сами не подписаны механизмом к примеру DNS-SEC.

Вывод: механизм DKIM - полная лажа. Даже в связке DMARC+DKIM (DMARC dkim=s, письма с этого домена обязательно должны быть подписаны), но без DNS-SEC - полная лажа. Ситуацию с TLS(STARTTLS) не рассматриваю, потому-что изначально оговорено, что атакующий контроллирует трафик, даже TLS.


Ответить | Правка | Наверх | Cообщить модератору

57. "Подробности атаки на шифрование PGP и S/MIME в почтовых клие..."  +/
Сообщение от Sw00p aka Jerom (?), 15-Май-18, 16:30 
> То что DKIM подписывает исключительно заголовки (и то не все, обычно: h=Content-Type:MIME-Version:Date:Message-ID:Subject:From:To;)
> не слышал?

нее, не читал!!!

https://www.ietf.org/rfc/rfc6376.txt

Ответить | Правка | К родителю #14 | Наверх | Cообщить модератору

64. "Подробности атаки на шифрование PGP и S/MIME в почтовых клие..."  +/
Сообщение от КО (?), 16-Май-18, 08:46 
>DKIM? О_о - не не слышал:)

И при чем тут это?
Письмо отправляет атакующий от себя. Зачем ему этот Ваш DKIM? Он не пытается выдать себя за адресата. Он пишет письмо содержащее инструкции почтовому клиенту расшифровать то что он просит и отправить туда куда он просит. Если в клиенте настроено расшифровывать и отправлять на автомате, то - вуаля.

Ответить | Правка | К родителю #13 | Наверх | Cообщить модератору

67. "Подробности атаки на шифрование PGP и S/MIME в почтовых клие..."  +/
Сообщение от Sw00p aka Jerom (?), 16-Май-18, 14:19 
Расшифровать может как и клиент (получатель) так и его pgp шлюз, и тоже самое с DKIM-мом, как сам клиент проверяет DKIM, так же и его шлюз (почтовый). Тут главное выделять где именно происходит МИТМ. Приведу примеры:


Пояснения по сокращениям.
R - получатель
S - отправитель

SMTP_R - SMTP сервер получателя
SMTP_S - SMTP сервер отправителя

Вот обычная схема
[R] <-- [SMTP_R] <--INTERNET-- [SMTP_S] <-- [S]

Отсюда видно, что MiTM (теоретически) можно произвести в трёх местах. В нашем случае (перехват расшифрованного письма) MiTM должен быть между [R] <-- [SMTP_R], потомучто именно либо в конечной точке [R] происходит расшифровка, либо на [SMTP_R] в случае корпоративного PGP шлюза, и схема примет вид:


[R] <--[MiTM]--- [SMTP_R] <--INTERNET-- [SMTP_S] <-- [S]

Беспомощность DKIM-а описал выше.

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру