LINUX.ORG.RU

Шифруются ли письма, передаваемые по IMAP/SMTP?


0

2

Добрый день,

У меня есть корпоративный мобильный телефон. Я хочу установить на него личную почту с mail.ru, но я не уверен шифруются ли заголовки и тела входящих/исходящих писем при отправке/получении. Мобильный телефон работает под управлением Windows Mobile 8

Параметры:

входящий IMAP, порт 993. Включена опция безопасный пароль. Но только пароль. Про заголовки и тела писем непонятно. исходящий SMTP, порт 465. Тут вообще непонятно.

В интернете в различных статьях пишут размыто, мол шифруется, мол SSL/TSL но нигде не уточняется что именно шифруется и на каком этапе.

Знающим нюансы данных протоколов: буду благодарен за компетентный ответ.

Спасибо.


Насколько я себе представляю SSL и TLS, они умеют шифровать только весь траффик сплошняком, кроме «CONNECT 12.34.56.78 HTTP/1.1»

Northsoft ★★
()

Конечно всё шифруется, и никто кроме тебя не может читать твою почту.

anonymous
()

иногда шифруются

Harald ★★★★★
()

mail.ru
WP8

безопасность уровня б/

anonymous
()

Нет. Все передается открытым текстом, только по безопасным и не совсем безопасным протоколам транспортного уровня. Пока ты сам не зашифруешь свою почту ручками или костылями на уровне приложения, никто тебе ее за тебя не зашифрует.
Надеюсь понятно обьяснил, старался как проще.

anonymous_sama ★★★★★
()

Твои письма будут доступны владельцу сервера, которым ты пользуешься, владельцу сервера, которым пользуется получатель, всем промежуточным (и это при условии, что ты юзаешь SSL/TLS).

Если ты хочешь, чтобы письма были доступны только тебе и получателю - используй шифрование GPG в своем почтовом клиенте, и берегите закрытые ключи в секрете.

Все, кто выше написал, что всё шифруется - это просто тупой стёб.

anonymous
()

Я, возможно, объяснил не совсем понятно.

Попробую спросить проще: соединение между моим телефоном и почтовым сервером зашифровано? Гипотетически, если моя компания (работодатель) запросит траффик-логи интернет с моего мобильного телефона (все, что касается почты и портов 993 и 465), что они там увидят? Открытый текст или зашифрованный текст?

Vert
() автор топика
Ответ на: комментарий от Vert

Гипотетически, если моя компания (работодатель) запросит траффик-логи интернет с моего мобильного телефона

откуда и у кого запросит?

Harald ★★★★★
()
Ответ на: комментарий от anonymous_sama

Вполне, спасибо. Странно, конечно, что базового шифрования нет.

Vert
() автор топика
Ответ на: комментарий от Harald

Это уже третий вопрос, не имеющий отношения к теме. Они по запросу выдают расшифровку телефонных звонков с номерами и СМС сообщениями. Следуя этому, что также мешает им по запросу выдавать расшифровку интернет-траффика?

Vert
() автор топика

Шифрование может быть включено, а может и нет. Зависит от настроек/возможностей клиента и сервера.

Обычно в почтовых клиентах по умолчанию стоит опция типо «использовать шифрование если возможно, если нет, то слать открытым текстом».

Для пущей надёжности нужно поставить типо «использовать шифрование всегда, иначе не пущать».

Настройки для IMAP и SMTP скорее всего в разных местах находятся.

Nao ★★★★★
()
Ответ на: комментарий от Vert

что также мешает им по запросу выдавать расшифровку интернет-траффика

Жуткая дороговизна реализации этой фичи.

x3al ★★★★★
()
Ответ на: комментарий от Nao

Непонятно что именно шифруется: только пароль или заголовки писем или все письма при загрузке или всё вместе?

Когда я ставлю «использовать шифрование», на что это распространяется.. вот главный вопрос

Или я не понимаю как работает TCP/IP? Стандартный порт SMTP это 25. А SMTP порт с шифрованием - 465. По логике, если открывается коннект на 465 порту, то все информация проходящая через этот порт (внутри этого туннеля) у клиента и идущая к серверу шифруется. Но я не уверен: меня смущают какие-то дополнительные опции протоколов, как-то «безопасный пароль», например. Разве, открывая соединение на 465 зашифрованном порту пароль не передается уже в зашифрованном виде? Или шифрование включается не сразу, а только после аунтефикации, то есть, пароль по умолчанию передается открытым текстом? А если используется так называемый «безопасный пароль», то есть зашифрованный пароль (если я правильно понимаю), то каким образом сервер его расшифровывает? Если он его расшифровывает, видимо есть какой-то универсальный ключ, присущий этому протоколу, зная который любой может этот пароль расшифровать? Что это вообще такое - «безопасный пароль»?

Куча вопросов, хотелось бы конечно услышать компетентный ответ того, кто хорошо понимает механизм работы TCP/IP и протоколов SMTP/IMAP в часности..

Vert
() автор топика
Ответ на: комментарий от Vert

для ответа на все эти вопросы надо прочитать какие механизмы аутентификации есть в smtp/imap (они примерно одинаковые, так что в принципе можно прочитать только один) + узнать что такое starttls и когда он применяется. а что в твоем винфоне понимают под «безопасным паролем» - нужно искать в документации на винфон или почтовый клиент, там наверняка написано.

maloi ★★★★★
()

Если телефон корпоративный, никто не мешает читать письма уже на нём

Это как передать письмо в сейфе, но получаетель откроет сейф и публично зачитает письмо вслух

anonymous
()
Ответ на: комментарий от Vert

Или я не понимаю как работает TCP/IP? Стандартный порт SMTP это 25. А SMTP порт с шифрованием - 465.

Не мучайся. Подключись телнетом к своему почтовому серверу на 465 порт и попробуй заслать письмо открытым текстом. Почти уверен, что у тебя ничего не выйдет.

naszar
()
Ответ на: комментарий от Vert

Оператор выдает детализацию звонков, но не запись разговора.

В данном контексте рашифровка траффика как раз и есть запись разговора, оператор ведь не даст вам записи всех разговоров если конечно вас не поставили на прослушку, но и тогда у оператора нет этих записей они у соответствующих органов.

hidden_4003
()
Ответ на: комментарий от anonymous

Телепатирую что ТС читает личную почту через корпоративный вайфай и опасается что админ сети сможет все просмотреть. В данном конкретном сценарии при желании админ сети сможет посмотреть.

hidden_4003
()
Последнее исправление: hidden_4003 (всего исправлений: 1)
Ответ на: комментарий от hidden_4003

В данном конкретном сценарии при желании админ сети сможет посмотреть

Как? Можно примерный сценарий, чтобы перехватить TLS?

naszar
()
Ответ на: комментарий от naszar

wireshark уже давно имеет опцию расшифровать ssl (при наличии полного дампа естественно), админ корп. сети вполне может такой дамп снять.

Я потому и написал при желании т.е. надо пожелать, настроить все, снять дамп.

Также тут видел темы про squid с подменялкой сертификата для https сайтов, при желании для почты несложно адаптировать.

hidden_4003
()
Последнее исправление: hidden_4003 (всего исправлений: 1)
Ответ на: комментарий от hidden_4003

С траффиком я погорячился, нужно знать private key сервера чтобы расшифровать handshake, но вариант с подменой сертификатов вполне рабочий, особенно на телефонах которые даже не пытаются тольком проверять их валидность.

hidden_4003
()

Нужно найти почтовый клиент, умеющий отображать информацию о параметрах шифрования. И посмотреть.

thesis ★★★★★
()
Ответ на: комментарий от hidden_4003

особенно на телефонах которые даже не пытаются тольком проверять их валидность

Телефоны не проверяют цепочки сертификатов? Откуда информация?

naszar
()
Ответ на: комментарий от hidden_4003

Уязвимость у яблочников - забавно. Но админу придется эксплоит писать, там вроде просто подменой сертификата не отделаешься... а вот про андроид на 4.2 смахивает - касперский, какие-то парни проверившие 15000 приложений из маркета и нашедшие 1000 с кривой реализацией SSL.. шел 2012 год... сколько из этой тысячи было боузерами и почтовыми клиентами? А сколько, кривой игрой с 1,5 пользователя, отправляющей рейтинг на сервер через SSL?

Я вот честно не в курсе, в андроиде что нет openSSL? Там что вообще нет вменяемой библиотеки реализующей ssl, что парням приходиться творить кривые лисапеды? Вот мне становится действительно интересно.. неужели там все так уныло? В гугле не умеют вменяемую ось собрать?

naszar
()
Последнее исправление: naszar (всего исправлений: 1)
Ответ на: комментарий от naszar

В андроиде то как раз есть но большинство разработчиков считают это либо слишком трудоемким либо просто не считают нужным тратить силы на обеспечение безопасности.

Насчет использования SSL цитата из PDF:

76,435 URLs (39.1%) pointing to 4,526 hosts (17.4%) al- lowed a valid HTTPS connection to be established, using Android's default trust roots and validation behavior of cur- rent browsers. This means that 9,934 (73.6%) of all 13,500 tested apps could have used HTTPS instead of HTTP with minimal effort by adding a single character to the target URLs.

40% запрашиваемых адресов (в 73% от общего числа приложений) используют HTTP хотя хосты позволяют HTTPS.

UsingMalloDroid, we found 1,074 apps (17.28% of all apps that contain HTTPS URLs) that include code that either bypasses effective SSL verification completely by accepting all certificates (790 apps) or that contain code that accepts all hostnames for a certificate as long as a trusted CA signed the certificate (284 apps).

Из тех кто все же использует, 17% либо не проверяют цепочку, либо проверяют ТОЛЬКО цепочку и не проверяют что хост совпадает.

Многие SDK особенно которые кросплатформенные любят делать свою реализацию которая разрешает все, написав в документации «вы не должны это исплоьзовать в продакшн, сделайте свой код для валидации» но никто это как правило не читает.

hidden_4003
()
Ответ на: комментарий от hidden_4003

Вообще интересно, но повторю вопрос: каков процент в этом исследовании популярных почтовых клиентов и браузеров? Есть там опера или хром, например? Или ребята нашкрябали никому не нужного шлака в маркете и показали какой этот шлак дырявый. Есть названия приложений?

И конечно же это все теория. На практике, чтобы послушать почту ТС'а админу нужно выделить трафик с этих 17% уязвимых приложений (иначе он поломает ssl в не уязвимых, попадется, и в худшем варианте пойдет сидеть тюрьма - УК не любит когда читают чужую почту). Таки не тривиальная задача - понять схавает клиент поддельный сертификат или нет, и при этом не спалится. И конечно, чтобы злодейство админа сработало, почтовый клиет ТС'a должен попасть в эти 17%.

naszar
()
Ответ на: комментарий от naszar

Они написали что в дефолтном андроидном браузере все ок (поскольку используются встроенные в ОС механизмы проверки), т.е. при попытке админа вылетит предупреждение что сертификат недоверенный.

На практике достаточно чтобы юзер не обратил внимание на предупреждение и нажал ок, либо остался без почты.

Если говорить про «сидеть тюрьма» и это корпоративная сетка где работник подписался что за ним могут следить, то ничего админу не будет.Это рабочая сетка и личным данным там не место, соответственно все что по ней передается админ имеет право смотреть.

Если это бесплатный вай-фай в кафе/аэропорту/отеле то факт перехвата надо еще доказать, что крайне сомнительно потому как логов там наверняка нет, и админов достаточной квалификации скорее всего тоже нет.

hidden_4003
()
Ответ на: комментарий от hidden_4003

и это корпоративная сетка где работник подписался что за ним могут следить

Тут очень скользкий вопрос. С юридической точки зрения работник не может разрешить работодателю нарушать УК - это преступление не только против работника, но и общества. Корпоративную почту - да могут читать. Личную - нет. Как на счет того что работадателю принадлежит вся информация в сети? Не знаю. Вот если магистрал начнет удить личные данные из проходящего через него трафика - это законно? Оборудование вроде бы его.

Но не думаю, что личную почту сотрудника будут добывать, чтобы использовать как законное доказательство. Скорее всего на основании добытого сбшники настучат ему по почкам в подсобке. Я в том смысле, что тут есть мильен юридических тонкостей, но обычно такие вопросы не особо усложняют.

naszar
()
Ответ на: комментарий от naszar

Вот если магистрал начнет удить личные данные из проходящего через него трафика - это законно?

Нет. Я же с ним ничего не подписывал и разрешение ему не давал. Работник же в явном виде дает согласие и подписывается.

Но не думаю, что личную почту сотрудника будут добывать, чтобы использовать как законное доказательство. Скорее всего на основании добытого сбшники настучат ему по почкам в подсобке. Я в том смысле, что тут есть мильен юридических тонкостей, но обычно такие вопросы не особо усложняют.

В любом случае подобным образом добытые доказательства суд может и не принять. Если смогут завести дело то провайдер почты сам все отдаст по ордеру,

hidden_4003
()

Открой wireshark, да посмотри, мало ли какие там у тебя настройки...

soomrack ★★★★
()

IMAP порт 993 и SMTP порт 465 - принудительный SSL

IMAP порт 143 и SMTP порт 25 - опциональный StartTLS

no-dashi ★★★★★
()
Ответ на: комментарий от no-dashi

Это терминология. SSL мёртв, а слово осталось.

TLS 1.0 впервые был определен в RFC 2246 в январе 1999 года в качестве обновления версии SSL 3.0.

sergej ★★★★★
()
Ответ на: комментарий от sergej

да хоть сапогом назови, но на 993 и 465 поток всегда шифрован :-)

no-dashi ★★★★★
()
Ответ на: комментарий от no-dashi

993 и 143 это принудительный SSL (imap over ssl и smtp over ssl). Шифруется всегда.

Теоретически, если клиент сказал серверу EHLO открытым текстом что мешает ему трактовать соединение как нешифрованное и отвечать также плэйнтекстом? Прекрасно понимаю, что все зависит от того, как сам сервер реализован. Но что является гарантией что на 993 ждут именно шифрованного соединения?

naszar
()

Шифруются ли письма, передаваемые по IMAP/SMTP?

...
Мобильный телефон работает под управлением Windows Mobile 8
...

а что-то такого ты там пишешь секретного? :-)

обмениваешься кряками и серийными номерами — с друзьями? :-D

user_id_68054 ★★★★★
()
Ответ на: комментарий от naszar

Теоретически, если клиент сказал серверу EHLO открытым текстом что мешает ему трактовать соединение как нешифрованное и отвечать также плэйнтекстом?

State machine ему помешает. При попытке подать EHLO он закроет соединение поскольку оная последовательность не соответствует ожидаемому хэндшейку: «Originally SSL support was added to protocols by giving them a separate „SSL port“ (imaps, pop3s, etc.), where the SSL handshake starts immediately when client connects, and only after the session is encrypted the regular protocol handling begins.»

SSL/TLS handshake не произойдет, если клиент начнет гнать всякую фигню типа ehlo и т.п.

Во-вторых, клиент имеет право начать согласование SMTP/IMAP только после получения подтверждения от сервера (каким является 220 ... от SMTP-сервера и +... от IMAP-сервера). Поскольку (опять таки по спецификации) на портах 993/465 оное сообщение отправляется сервером только ПОСЛЕ согласования SSL/TLS, клиент тупо не начнет сессию, поскольку начального приглашения от сервера он не увидит (если, конечно, клиент хоть сколь-нибудь вменяемый).

Достаточно прозрачно?

no-dashi ★★★★★
()
Ответ на: комментарий от no-dashi

Достаточно прозрачно?

Не совсем. Что такое State machine? Что мешает серверу обождать, скажем секунду, и если клиент не хочет начинать хэндшейк, то сказать ему 220, услышать в ответ HELO и начать принимать почту плэйнтекстом?

naszar
()

Господа, а если посмотреть на этот вопрос с практической точки зрения?

Допустим, есть этот злополучный телефон и есть ноутбук с онтопиком и своим Wi-Fi, по которому раздается интернет от кабеля, подключенного к ноутбуку.

И если мы подключим телефон к беспроводной сети ноутбука, то как будет проще всего настроить ноут для «Man-in-the-Middle»? В данном случае, для сниффинга почтового траффика.

Это надо копать в сторону Wireshark, или нужны другие утилиты?

noomorph
()
Последнее исправление: noomorph (всего исправлений: 1)
Ответ на: комментарий от RiseOfDeath

А где там протворечие? Они защищают свою коммерческую тайну, а то что ты используешь рабочий компьютер не по назначению уже твои проблемы.

hidden_4003
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.