Некоммерческая правозащитная организация Electronic Frontier Foundation (EFF) выступила (https://www.eff.org/deeplinks/2018/06/announcing-starttls-ev...) с новой инициативой STARTTLS Everywhere (https://starttls-everywhere.org/), нацеленной на повсеместное использование шифрования трафика почтовых серверов. В рамках инициативы предложен сервис (https://starttls-everywhere.org/), который позволяет (https://www.eff.org/deeplinks/2018/06/technical-deep-dive-st...) проверить произвольный почтовый сервис на предмет поддержки команды STARTTLS, использования надёжных алгоритмов шифрования и применения заслуживающих доверия сертификатов. В случае выявления проблем выдаются рекомендации по их устранению и корректной настройке.
STARTTLS Everywhere дополняет уже много лет существующий проект HTTPS Everywhere (https://www.eff.org/https-everywhere), в рамках которого развиваются дополнения к Firefox и Chrome, позволяющего на всех сайтах, где это возможно, использовать шифрование трафика. В настоящее время благодаря появлению таких сервисов, как Let's Encrypt, удалось устранить преграды при получении сертификатов и для Web использование шифрованного доступа становится нормой. При помощи STARTTLS Everywhere энтузиасты намерены стимулировать повсеместный переход на шифрование коммуникаций и для трафика почтовых серверов.
Несмотря на то, что доля почтовых серверов с поддержкой STARTTLS достаточно велика (по данным (https://transparencyreport.google.com/safer-email/overview) Google 89% сеансов устанавливаются с шифрованием), остаётся нерешённой существенная проблема - большинство почтовых серверов, поддерживающих STARTTLS, не выполняет проверку сертификатов при установке сеанса. Более того, около половины всех почтовых серверов с поддержкой STARTTLS используют (https://censys.io/ipv4?q=25.smtp.starttls.tls.certificate.pa...) самоподписанные сертификаты, не заверенные удостовреяющим центром.
Создаётся замкнутый круг - с одной стороны администраторы почтовых серверов не спешат использовать полноценные сертификаты для STARTTLS, так как их никто не проверяет, а с другой стороны проверку сертификатов невозможно включить, так как на половине серверов используются самодельные сертификаты. Отсутствие верификации сертификатов делает шифрование номинальным и лишь создаёт иллюзию повышения защиты, так как при наличии контроля над любым транзитным узлом в сети остаётся возможность проведения MITM-атаки с подменой сертификата, в рамках которой можно перехватить и модифицировать трафик.
В случае выявления проблем при проверке сертификатов STARTTLS Everywhere предлагает администраторам почтовых серверов готовый скрипт (плагин к certbot (https://github.com/certbot/certbot/tree/master/certbot-postfix) для MTA), запустив который на сервере можно бесплатно получить сертификат Let’s Encrypt для используемых доменов. При проверке учитываются такие факторы как отсутствие возможности использования ненадёжных протоколов SSLv2/v3, соответствие имени почтового сервера и хоста в email с указанным в сертификате именем домена, истечение времени жизни сертификата и связь сертификата цепочкой доверия с корректным корневым сертификатом, присутствующим в списке корневых сертификатов Mozilla (можно найти в Debian-пакете ca-certificates).
Кроме того, для используемого почтового сервера будет предложен блок конфигурации, для корректного использования STARTTLS и полученного сертификата. C целью выявления атак по модификации запросов для отката на установку сеансов без шифрования, в рамках проекта STARTTLS Everywhere также началось ведение списка почтовых серверов (https://www.starttls-everywhere.org/policy-list/), к которым допустимо обращение с использованием шифрования с корректным сертификатом. Если в процессе взаимодействия с почтовым сервером, который упомянут в списке, зафиксирован отказ установить сеанс STARTTLS или использован сомнительный сертификат, то можно сделать вывод о попытке компрометации сервера.
URL: https://www.eff.org/deeplinks/2018/06/announcing-starttls-ev...
Новость: https://www.opennet.ru/opennews/art.shtml?num=48841