Date post: | 11-Apr-2017 |
Category: |
Technology |
Upload: | security-session |
View: | 288 times |
Download: | 0 times |
Bezpečnější pošta díky DANE
Ondřej Caletka
2. dubna 2016
Uvedené dílo podléhá licenci Creative Commons Uveďte autora 3.0 Česko.
Ondřej Caletka (CESNET, z. s. p. o.) Bezpečnější e-mail 2. dubna 2016 1 / 23
O sdružení CESNET
Ondřej Caletka (CESNET, z. s. p. o.) Bezpečnější e-mail 2. dubna 2016 2 / 23
Elektronická pošta
starší než Internetpřepojování zpráv ulož a předejna internetu používá protokol SMTP
E-mailová etiketaE-mail není důvěrný: Do e-mailu nepište nic, co bystenenapsali na zadní stranu pohlednice. Vaše e-mailovákorespondence se kdykoli může dostat do nepovolanýchrukou… zdroj
Ondřej Caletka (CESNET, z. s. p. o.) Bezpečnější e-mail 2. dubna 2016 3 / 23
Princip SMTP
smtp.a.org
To: [email protected] [email protected] Bob. ...
SM
TP
Alice's MUA
The Internet
DNS
DNS
SMTP
POP3
mx.b.orgMX for b.org?
To: [email protected]: [email protected]
Dear Bob. ...
Bob's MUA
mx.b.orgpop3.b.org
ns.b.org
To: [email protected] [email protected] Bob. ...
1
3 2
4
5
Yzmo at the English language Wikipedia CC-BY-SA 3.0
Ondřej Caletka (CESNET, z. s. p. o.) Bezpečnější e-mail 2. dubna 2016 4 / 23
Kdo poslouchá?server(-y) odesílateleserver(-y) příjemcekdokoli s odbočkou na kabelu
Best Current Practice #188Internet Engineering Task Force (IETF) S. FarrellRequest for Comments: 7258 Trinity College DublinBCP: 188 H. TschofenigCategory: Best Current Practice ARM Ltd.ISSN: 2070-1721 May 2014
Pervasive Monitoring Is an Attack
Abstract
Pervasive monitoring is a technical attack that should be mitigatedin the design of IETF protocols, where possible.
Ondřej Caletka (CESNET, z. s. p. o.) Bezpečnější e-mail 2. dubna 2016 5 / 23
Bezpečnější e-mail
End-to-endS/MIME – CMSPGP
✓ vysoká úroveňbezpečnosti
✗ obtížné použití
Hop-by-hopDKIMSMTP over TLS
✓ bez přímé účastiuživatele
✗ jen proti třetímstranám
Ondřej Caletka (CESNET, z. s. p. o.) Bezpečnější e-mail 2. dubna 2016 6 / 23
Oportunistické šifrování
server signalizuje podporu STARTTLSklient naváže anonymní TLS spojení
ověření identity se neprovádívyhoví i slabé a nebezpečné šifry
při selhání TLS spojení je doručeno bez šifrováníodolné pouze proti pasivnímu odposlechulze definovat cíle s vynuceným šifrováním
např. Gmail, Seznam,…jak takový seznam získat a udržovat?
Ondřej Caletka (CESNET, z. s. p. o.) Bezpečnější e-mail 2. dubna 2016 7 / 23
V ideálním světě…
všechny SMTP servery příjimají poštu šifrovaněkaždý SMTP server používá validní TLS certifikát oddůvěryhodné autoritypředávání e-mailů je pak naprosto bezpečné…nebo snad ne?
Ondřej Caletka (CESNET, z. s. p. o.) Bezpečnější e-mail 2. dubna 2016 8 / 23
Princip SMTP
smtp.a.org
To: [email protected] [email protected] Bob. ...
SM
TP
Alice's MUA
The Internet
DNS
DNS
SMTP
POP3
mx.b.orgMX for b.org?
To: [email protected]: [email protected]
Dear Bob. ...
Bob's MUA
mx.b.orgpop3.b.org
ns.b.org
To: [email protected] [email protected] Bob. ...
1
3 2
4
5
Yzmo at the English language Wikipedia CC-BY-SA 3.0
Ondřej Caletka (CESNET, z. s. p. o.) Bezpečnější e-mail 2. dubna 2016 9 / 23
Ten DNSSEC bude asi fakt potřeba…
bez bezpečného DNS není možné věřitsměrování MX záznamůcertifikáty serverů by musely být vystaveny najméno domény, pro kterou přijímají poštu
což je stejně špatné, jako u dnešního webupro e-maily velmi neprakticképrotože to nemají všichni, nelze to vynutit
bezpečné DNS může nést informaci o vynuceníšifrování předávané pošty
Ondřej Caletka (CESNET, z. s. p. o.) Bezpečnější e-mail 2. dubna 2016 10 / 23
TLSA záznam pro vynucení šifrování
umístění otisku serverového certifikátu v DNSpoužití pro SMTPS standardizováno v RFC 7672několik různých způsobů použití:0 připíchnutí CA1 připíchnutí koncového certifikátu2 vložení nové CA3 vložení koncového certifikátu bez ohledu na PKI
Příklad_25._tcp.mx.example.com. IN TLSA 3 1 1 AA793DA…
Ondřej Caletka (CESNET, z. s. p. o.) Bezpečnější e-mail 2. dubna 2016 11 / 23
Chování SMTP klienta
najdiMX záznam
je podepsaný?
doruč s oportu-nistickým TLSbez kontroly
najdiTLSA záznam
existuje?
doruč s vynucenýmTLS a kontrolouotisku certifikátu
odlož do fronty
ano ano
ne ne
chyba chyba
chyba
start
Ondřej Caletka (CESNET, z. s. p. o.) Bezpečnější e-mail 2. dubna 2016 12 / 23
Opt-in for security
umístěním TLSA záznamu deklarujeme, že poštupřijímáme pouze šifrovaněvalidující klienti případný downgrade útok odhalía zprávu nedoručí
Postfix od 2.11Exim – ve vývojiOpenSMTPd – ve vývoji
na rozdíl od webu na SMTP serverech není probléms funkčností DNSSEC validacebezpečené spojení s validujícím DNS serverem jenutné (ideálně Unbound na localhost)doručování na adresy bez DNSSECu nebo bez TLSAzáznamu funguje jako doposud
Ondřej Caletka (CESNET, z. s. p. o.) Bezpečnější e-mail 2. dubna 2016 13 / 23
Testujeme nástrojem posttls-finger
Bez TLSA záznamu – Untrusted$ /usr/sbin/posttls-finger -c seznam.czposttls-finger: mx1.seznam.cz:25: Matched subjectAltName: mx1.seznam.czposttls-finger: certificate verification failed for mx1.seznam.cz:25:
untrusted issuer /C=US/O=thawte, Inc./OU=CertificationServices Division/OU=(c) 2006 thawte, Inc. - Forauthorized use only/CN=thawte Primary Root CA
posttls-finger: Untrusted TLS connection established to mx1.seznam.cz:25:TLSv1.2 with cipher AES128-SHA (128/128 bits)
S TLSA záznamem – Verified$ /usr/sbin/posttls-finger -c cesnet.czposttls-finger: using DANE RR: _25._tcp.… IN TLSA 2 0 1 5C:42:8B:01:3B:2E:3F:0D:30…posttls-finger: postino.cesnet.cz:25: depth=1 matched trust anchor certificate
sha256 digest 5C:42:8B:01:3B:2E:3F:0D:30…posttls-finger: Verified TLS connection established to postino.cesnet.cz:25:
TLSv1 with cipher DHE-RSA-AES256-SHA (256/256 bits)
Ondřej Caletka (CESNET, z. s. p. o.) Bezpečnější e-mail 2. dubna 2016 14 / 23
Měření SMTP-over-TLSna 4618 doménových jménech z reálného provozu
Ondřej Caletka (CESNET, z. s. p. o.) Bezpečnější e-mail 2. dubna 2016 15 / 23
Stav DNSSEC pro MX záznamy
1000
3618
NoDNSSEC
78,3%
DNSSEC
21,7%
Ondřej Caletka (CESNET, z. s. p. o.) Bezpečnější e-mail 2. dubna 2016 16 / 23
Servery podporující STARTTLS
1168
3400
No TLSsupport
25,3%
TLSsupported
73,6%
TLSAverified
1,1%
Ondřej Caletka (CESNET, z. s. p. o.) Bezpečnější e-mail 2. dubna 2016 17 / 23
Typy certifikátů na SMTP serverech
456493
600
277 1662
Verified bydomain
name
13,1%
Verified byservername
47,6%
Trustedwithoutmatchingname
7,9%
Untrustedissuer
17,2%
Self-Signed
14,1%
Ondřej Caletka (CESNET, z. s. p. o.) Bezpečnější e-mail 2. dubna 2016 18 / 23
TLSA Hall of Fame
Ondřej Caletka (CESNET, z. s. p. o.) Bezpečnější e-mail 2. dubna 2016 19 / 23
Upozornění Gmailu na zprávu přijatoubez šifrování
Ondřej Caletka (CESNET, z. s. p. o.) Bezpečnější e-mail 2. dubna 2016 20 / 23
Statistky STARTTLS u Gmailu
Zdroj: Google Transparency Report
Ondřej Caletka (CESNET, z. s. p. o.) Bezpečnější e-mail 2. dubna 2016 21 / 23
Závěrem
povolte šifrování na svých SMTP serverechnic to nestojína typu certifikátu vůbec nezáleží
bez DNSSECu nelze dosáhnout bezpečnosti e-mailukdyž už máte DNSSEC, TLSA nic nestojíprovozovat validaci je bezpečné
ale vyplatí se sledovat logy na výskyt chybyServer certificate not trusted
Ondřej Caletka (CESNET, z. s. p. o.) Bezpečnější e-mail 2. dubna 2016 22 / 23
Závěr
Děkuji za pozornost
Ondřej [email protected]://Ondřej.Caletka.cz
Ondřej Caletka (CESNET, z. s. p. o.) Bezpečnější e-mail 2. dubna 2016 23 / 23