[关闭]
@ensis 2015-12-30T12:06:01.000000Z 字数 2250 阅读 2747

Neither Snow Nor Rain Nor MITM . . . An Empirical Analysis of Email Delivery Security

IMC2015


link

作者单位Zakir Durumeric† David Adrian† Ariana Mirian† James Kasten† Elie Bursztein‡ Nicolas Lidzborski‡ Kurt Thomas‡ Vijay Eranti‡ Michael Bailey§ J. Alex Halderman†
† University of Michigan ‡ Google, Inc. § University of Illinois, Urbana Champaign
【其中来自密歇根大学的作者是ZMAP、Mining your Ps and Qs及Logjam的作者】

1.Abstract

SMTP协议是提供邮件发送和中转的协议。像其他网络协议一样,对消息认证性和机密性的保护都是在事后才考虑并加入的。本文是第一个对SMTP安全扩展的全球接受和使用情况进行研究的文章。SMTP安全扩展包括STARTTLS,SPF,DKIM和DMARC,用于加密消息内容及认证消息发送方。文章的实验数据包括两个部分:Alexa前一百万域名的SMTP服务器配置,及一年中发往和来自Gmail的SMTP连接。
这些数据用于估计支持加密和认证的服务器数量及安全发送的消息数目,发现服务器配置缺陷,以及揭示因不严格的安全策略而导致大规模监听和消息伪造的安全威胁。

SMTP

2.SMTP安全扩展

2.1保护传输消息

STARTTLS扩展:客户端先与服务器建立smtp连接,然后向服务器发送starttls命令,发起tls握手,之后在tls通道中传输数据。
STRATTLS保护的是两个SMTP服务器之间的通信,且它的主要目的并不是验证通信目的邮件服务器的身份,而是提供机会加密。大多数情况下,通信源邮件服务器不会验证目的邮件服务器的证书,并且在STARTTLS不支持的情况下,使用明文通信。此外,每个中继服务器都可以随意读和修改消息。

2.2邮件认证【source authentication】

其他一些扩展用于认证收到的邮件及检查邮件的完整性(邮件没有被伪造及修改),并且提供可以报告伪造消息的机制。

2.2.1 DKIM(DomainKeys Identified Mail)

可以让服务器检查到收到的消息在传输过程中是否被修改或伪造。
发送者在消息头部附加由发送者私钥签名的DKIM-Signature,私钥已与发送者的域名绑定。接收者收到后,通过DNS请求检索到发送者的公钥并验证签名。
【的确是某个服务器所发】

2.2.2 SPF(Sender Policy Framework)

让域名的拥有者通过DNS记录发布已被授权可以为其域名发送邮件的一系列主机名。接收者通过DNS查询到SPF策略,如果消息不是来自指定的服务器,则拒绝接受。
【邮件是否应该来自某个服务器】

2.2.3 DMARC(Domain-based Message Authentication,Reporting and Conformance)

基于DKIM和SPF,允许发送者建议验证收到邮件的策略。发送者发布DNS TXT记录,表明发送者是否支持邮件认证(DKIM,SPF)以及认证失败时接收方应该怎么做。此外DMARC还允许域名拥有者请求每天其他服务器收到的伪造消息。

3.数据集

4. 实际中的机密性

研究实际中被STARTTLS保护的Gmail通信,以及支持和正确配置了加密的服务器比例。

4.1 Gmail加密情况

201401至201504,outbound从52%增长到80%,inbound从33%增长到60%,但并不是持续增长,而是爆发式增长

上图中Outbound在5月10日到30日之间有一个大增长,这是因为Yahoo和Outlook部署了STARTTLS,而10月8日到17日之间的大幅下跌,则是因为Poodle攻击爆发,在停用SSLv3时可能进行了误配置。
此外,使用加密的邮件服务器主要集中在主流的服务提供商那里,因此图中锯齿状的出现,有可能是因为在周末商务邮件较少,人们转而使用由主流服务提供商提供的个人账户。
20150430日流量分析得出的协商密码套件情况:84.2%的TLS连接选择了PFS密码套件,45.63%使用RC4

4.2 服务器部署情况

81.8%的服务器支持STARTTLS,在TOP50的域名中,只有5个不支持:wikipedia.org, vk.com, weibo.com, yahoo.co.jp, 360.cn
RSA密钥长度,支持的密码套件,证书有效性情况

4.3 软件实现

所有实现在STARTTLS失败时都是用明文(fail open to cleartext)。也就是说STARTTLS只提供机会加密(opptunistic encryption)

5.机密性受到的威胁

5.1 STARTTLS失败(降级攻击)

5.2 DNS劫持

伪造目的邮件服务器的dns记录。
作者在20150425扫描了整个ipv4地址空间10次,找到公开的解析器,并请求一些域名的MX和A记录,得到的结果如下。

6. 实际中的认证性

添加新批注
在作者公开此批注前,只有你和作者可见。
回复批注