The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Индекс форумов
Составление сообщения

Исходное сообщение
"Организация EFF представила инициативу STARTTLS Everywhere"
Отправлено opennews, 26-Июн-18 12:21 
Некоммерческая правозащитная организация Electronic Frontier Foundation (EFF) выступила (https://www.eff.org/deeplinks/2018/06/announcing-starttls-ev...) с новой инициативой STARTTLS Everywhere (https://starttls-everywhere.org/), нацеленной на повсеместное использование шифрования трафика почтовых серверов. В рамках инициативы предложен сервис (https://starttls-everywhere.org/), который позволяет (https://www.eff.org/deeplinks/2018/06/technical-deep-dive-st...) проверить произвольный почтовый сервис на предмет  поддержки команды STARTTLS, использования надёжных алгоритмов шифрования и применения заслуживающих доверия сертификатов. В случае выявления проблем выдаются рекомендации по их устранению и корректной настройке.


STARTTLS Everywhere дополняет уже много лет существующий проект HTTPS Everywhere (https://www.eff.org/https-everywhere), в рамках которого развиваются дополнения к Firefox и Chrome, позволяющего на всех сайтах, где это возможно, использовать шифрование трафика. В настоящее время благодаря появлению таких сервисов, как  Let's Encrypt, удалось устранить преграды при получении сертификатов и для Web  использование шифрованного доступа становится нормой. При помощи STARTTLS Everywhere энтузиасты намерены стимулировать повсеместный переход на шифрование коммуникаций и для трафика почтовых серверов.


Несмотря на то, что доля почтовых серверов с поддержкой STARTTLS достаточно велика (по данным (https://transparencyreport.google.com/safer-email/overview) Google 89% сеансов устанавливаются с шифрованием), остаётся нерешённой существенная проблема - большинство  почтовых серверов,  поддерживающих  STARTTLS, не выполняет проверку сертификатов при установке сеанса. Более того, около половины всех почтовых серверов с поддержкой  STARTTLS используют (https://censys.io/ipv4?q=25.smtp.starttls.tls.certificate.pa...) самоподписанные сертификаты, не заверенные удостовреяющим центром.

Создаётся замкнутый круг - с одной стороны администраторы почтовых серверов не спешат использовать полноценные сертификаты для STARTTLS, так как их никто не проверяет, а с другой стороны проверку сертификатов невозможно включить, так как на половине серверов используются самодельные сертификаты. Отсутствие верификации сертификатов делает шифрование номинальным и лишь создаёт иллюзию повышения защиты, так как при наличии  контроля над любым транзитным узлом в сети остаётся возможность проведения  MITM-атаки с подменой сертификата, в рамках которой можно перехватить и модифицировать трафик.

В случае выявления проблем при проверке сертификатов STARTTLS Everywhere предлагает администраторам почтовых серверов готовый скрипт (плагин к certbot (https://github.com/certbot/certbot/tree/master/certbot-postfix) для MTA), запустив который на сервере можно бесплатно получить сертификат Let’s Encrypt для используемых доменов. При проверке учитываются такие факторы как отсутствие возможности использования ненадёжных протоколов SSLv2/v3, соответствие имени почтового сервера и хоста в email  с указанным в сертификате именем домена, истечение времени жизни сертификата и связь сертификата цепочкой доверия с корректным корневым сертификатом, присутствующим в списке корневых сертификатов Mozilla (можно найти в Debian-пакете ca-certificates).

Кроме того, для используемого почтового сервера будет предложен блок конфигурации, для корректного использования STARTTLS и полученного сертификата. C целью  выявления атак по модификации запросов для отката на установку сеансов без шифрования, в рамках проекта  STARTTLS Everywhere также началось ведение списка почтовых серверов (https://www.starttls-everywhere.org/policy-list/), к которым допустимо обращение с использованием шифрования с корректным сертификатом. Если в процессе взаимодействия с почтовым сервером, который упомянут в списке, зафиксирован отказ установить сеанс STARTTLS или использован сомнительный сертификат, то можно сделать вывод о попытке компрометации сервера.


URL: https://www.eff.org/deeplinks/2018/06/announcing-starttls-ev...
Новость: https://www.opennet.ru/opennews/art.shtml?num=48841

 

Ваше сообщение
Имя*:
EMail:
Для отправки ответов на email укажите знак ! перед адресом, например, !user@host.ru (!! - не показывать email).
Более тонкая настройка отправки ответов производится в профиле зарегистрированного участника форума.
Заголовок*:
Сообщение*:
 
При общении не допускается: неуважительное отношение к собеседнику, хамство, унизительное обращение, ненормативная лексика, переход на личности, агрессивное поведение, обесценивание собеседника, провоцирование флейма голословными и заведомо ложными заявлениями. Не отвечайте на сообщения, явно нарушающие правила - удаляются не только сами нарушения, но и все ответы на них. Лог модерирования.



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру