The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Организация EFF представила инициативу STARTTLS Everywhere"
Версия для распечатки Пред. тема | След. тема
Форум Разговоры, обсуждение новостей
Исходное сообщение [ Отслеживать ]
Отдельный RSS теперь доступен для каждого обсуждения в форуме и каждого минипортала.
"Организация EFF представила инициативу STARTTLS Everywhere" +/
Сообщение от opennews (??), 26-Июн-18, 12:21 
Некоммерческая правозащитная организация Electronic Frontier Foundation (EFF) выступила (https://www.eff.org/deeplinks/2018/06/announcing-starttls-ev...) с новой инициативой STARTTLS Everywhere (https://starttls-everywhere.org/), нацеленной на повсеместное использование шифрования трафика почтовых серверов. В рамках инициативы предложен сервис (https://starttls-everywhere.org/), который позволяет (https://www.eff.org/deeplinks/2018/06/technical-deep-dive-st...) проверить произвольный почтовый сервис на предмет  поддержки команды STARTTLS, использования надёжных алгоритмов шифрования и применения заслуживающих доверия сертификатов. В случае выявления проблем выдаются рекомендации по их устранению и корректной настройке.


STARTTLS Everywhere дополняет уже много лет существующий проект HTTPS Everywhere (https://www.eff.org/https-everywhere), в рамках которого развиваются дополнения к Firefox и Chrome, позволяющего на всех сайтах, где это возможно, использовать шифрование трафика. В настоящее время благодаря появлению таких сервисов, как  Let's Encrypt, удалось устранить преграды при получении сертификатов и для Web  использование шифрованного доступа становится нормой. При помощи STARTTLS Everywhere энтузиасты намерены стимулировать повсеместный переход на шифрование коммуникаций и для трафика почтовых серверов.


Несмотря на то, что доля почтовых серверов с поддержкой STARTTLS достаточно велика (по данным (https://transparencyreport.google.com/safer-email/overview) Google 89% сеансов устанавливаются с шифрованием), остаётся нерешённой существенная проблема - большинство  почтовых серверов,  поддерживающих  STARTTLS, не выполняет проверку сертификатов при установке сеанса. Более того, около половины всех почтовых серверов с поддержкой  STARTTLS используют (https://censys.io/ipv4?q=25.smtp.starttls.tls.certificate.pa...) самоподписанные сертификаты, не заверенные удостовреяющим центром.

Создаётся замкнутый круг - с одной стороны администраторы почтовых серверов не спешат использовать полноценные сертификаты для STARTTLS, так как их никто не проверяет, а с другой стороны проверку сертификатов невозможно включить, так как на половине серверов используются самодельные сертификаты. Отсутствие верификации сертификатов делает шифрование номинальным и лишь создаёт иллюзию повышения защиты, так как при наличии  контроля над любым транзитным узлом в сети остаётся возможность проведения  MITM-атаки с подменой сертификата, в рамках которой можно перехватить и модифицировать трафик.

В случае выявления проблем при проверке сертификатов STARTTLS Everywhere предлагает администраторам почтовых серверов готовый скрипт (плагин к certbot (https://github.com/certbot/certbot/tree/master/certbot-postfix) для MTA), запустив который на сервере можно бесплатно получить сертификат Let’s Encrypt для используемых доменов. При проверке учитываются такие факторы как отсутствие возможности использования ненадёжных протоколов SSLv2/v3, соответствие имени почтового сервера и хоста в email  с указанным в сертификате именем домена, истечение времени жизни сертификата и связь сертификата цепочкой доверия с корректным корневым сертификатом, присутствующим в списке корневых сертификатов Mozilla (можно найти в Debian-пакете ca-certificates).

Кроме того, для используемого почтового сервера будет предложен блок конфигурации, для корректного использования STARTTLS и полученного сертификата. C целью  выявления атак по модификации запросов для отката на установку сеансов без шифрования, в рамках проекта  STARTTLS Everywhere также началось ведение списка почтовых серверов (https://www.starttls-everywhere.org/policy-list/), к которым допустимо обращение с использованием шифрования с корректным сертификатом. Если в процессе взаимодействия с почтовым сервером, который упомянут в списке, зафиксирован отказ установить сеанс STARTTLS или использован сомнительный сертификат, то можно сделать вывод о попытке компрометации сервера.


URL: https://www.eff.org/deeplinks/2018/06/announcing-starttls-ev...
Новость: https://www.opennet.ru/opennews/art.shtml?num=48841

Ответить | Правка | Cообщить модератору

Оглавление
Организация EFF представила инициативу STARTTLS Everywhere, opennews, 26-Июн-18, 12:21  [смотреть все]
Форумы | Темы | Пред. тема | След. тема



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру