Opportunistisches TLS – Wikipedia

before-content-x4

Sicherheitserweiterung für das Kommunikationsprotokoll

after-content-x4

Opportunistisches TLS (Transport Layer Security) bezieht sich auf Erweiterungen in Klartextkommunikationsprotokollen, die eine Möglichkeit bieten, eine Klartextverbindung auf eine verschlüsselte (TLS oder SSL) Verbindung aufzurüsten, anstatt einen separaten Port für die verschlüsselte Kommunikation zu verwenden. Mehrere Protokolle verwenden einen Befehl namens “STARTTLS” zu diesem Zweck. Es handelt sich um eine Form der opportunistischen Verschlüsselung und ist in erster Linie als Gegenmaßnahme zur passiven Überwachung gedacht.

Der STARTTLS-Befehl für IMAP und POP3 ist in RFC . definiert 2595, für SMTP in RFC 3207, für XMPP in RFC 6120 und für NNTP in RFC 4642. Für IRC hat die IRCv3-Arbeitsgruppe die STARTTLS-Erweiterung definiert. FTP verwendet den Befehl “AUTH TLS” definiert in RFC 4217 und LDAP definiert eine Protokollerweiterung OID in RFC 2830. HTTP verwendet Upgrade-Header.

Schichtung[edit]

TLS ist anwendungsneutral; in den Worten von RFC 5246:

Ein Vorteil von TLS besteht darin, dass es unabhängig vom Anwendungsprotokoll ist. Protokolle höherer Ebene können das TLS-Protokoll transparent überlagern. Der TLS-Standard legt jedoch nicht fest, wie Protokolle die Sicherheit mit TLS erhöhen; Die Entscheidungen darüber, wie TLS-Handshaking initiiert und die ausgetauschten Authentifizierungszertifikate interpretiert werden sollen, werden den Entwicklern und Implementierern von Protokollen überlassen, die auf TLS laufen.[1]

Der Stil, der verwendet wird, um anzugeben, wie TLS verwendet wird, entspricht derselben Schichtunterscheidung, die auch von mehreren Bibliotheksimplementierungen von TLS bequem unterstützt wird. ZB die RFC 3207 Die SMTP-Erweiterung veranschaulicht mit dem folgenden Dialog, wie ein Client und ein Server eine sichere Sitzung starten können:[2]

  S: 
  C: 
  S: 220 mail.example.org ESMTP service ready
  C: EHLO client.example.org
  S: 250-mail.example.org offers a warm hug of welcome
  S: 250 STARTTLS
  C: STARTTLS
  S: 220 Go ahead
  C: 
  C & S: 
  C & S: 
  C: EHLO client.example.org[3]
  . . .

Das Letzte EHLO Der obige Befehl wird über einen sicheren Kanal ausgegeben. Beachten Sie, dass die Authentifizierung in SMTP optional ist und die ausgelassene Serverantwort jetzt sicher eine Anzeige ankündigen kann AUTH PLAIN SMTP-Erweiterung, die in der Nur-Text-Antwort nicht vorhanden ist.

SSL-Ports[edit]

Neben der Verwendung von opportunistischem TLS wurden eine Reihe von TCP-Ports für SSL-gesicherte Versionen bekannter Protokolle definiert. Diese stellen eine sichere Kommunikation her und präsentieren dann einen Kommunikationsstrom, der mit dem alten unverschlüsselten Protokoll identisch ist. Separate SSL-Ports haben den Vorteil weniger Roundtrips; auch werden weniger Metadaten unverschlüsselt übertragen.[4] Einige Beispiele sind:

after-content-x4

Zumindest für die E-Mail-bezogenen Protokolle, RFC 8314 bevorzugt separate SSL-Ports anstelle von STARTTLS.

Schwächen und Abschwächungen[edit]

Opportunistisches TLS ist ein opportunistischer Verschlüsselungsmechanismus. Da der anfängliche Handshake im Klartext stattfindet, kann ein Angreifer, der die Kontrolle über das Netzwerk hat, die Servernachrichten über einen Man-in-the-Middle-Angriff so ändern, dass der Anschein erweckt wird, dass TLS nicht verfügbar ist (sogenannter a STRIPTLS-Angriff). Die meisten SMTP-Clients senden dann die E-Mail und möglicherweise Passwörter im Klartext, oft ohne Benachrichtigung des Benutzers.[citation needed] Insbesondere treten viele SMTP-Verbindungen zwischen Mailservern auf, bei denen eine Benutzerbenachrichtigung nicht praktikabel ist.

Im September 2014 wurde festgestellt, dass zwei ISPs in Thailand dies für ihre eigenen Kunden tun.[5][6] Im Oktober 2014 wurde bekannt, dass Cricket Wireless, eine Tochtergesellschaft von AT&T, dies für ihre Kunden tut. Dieses Verhalten begann bereits im September 2013 von Aio Wireless, das später mit Cricket fusionierte, wo die Praxis fortgesetzt wurde.[7][5]

STRIPTLS-Angriffe können blockiert werden, indem SMTP-Clients so konfiguriert werden, dass sie TLS für ausgehende Verbindungen erfordern (z. B. kann der Exim Message Transfer Agent TLS über die Direktive “hosts_require_tls” erfordern.[8]). Da jedoch nicht jeder Mailserver TLS unterstützt, ist es nicht praktikabel, einfach TLS für alle Verbindungen zu verlangen.

Ein Beispiel für einen STRIPTLS-Angriff, wie er in der thailändischen Massenüberwachungstechnologie verwendet wird:[9]

Dieses Problem wird mit der DNS-based Authentication of Named Entities (DANE), einem Teil von DNSSEC, und insbesondere von RFC 7672 für SMTP. DANE ermöglicht es, die Unterstützung für sicheres SMTP über einen TLSA-Eintrag zu bewerben. Dies teilt den verbindenden Clients mit, dass sie TLS benötigen sollten, wodurch STRIPTLS-Angriffe verhindert werden. Ähnlich funktioniert das Projekt STARTTLS Everywhere der Electronic Frontier Foundation. DNSSEC ist jedoch aufgrund von Bereitstellungskomplexitäten und Besonderheiten[clarification needed] Kritik,[10] mit einer niedrigen Akzeptanzrate konfrontiert und ein neues Protokoll namens SMTP MTA Strict Transport Security oder MTA-STS wurde entworfen[11] von einer Gruppe großer E-Mail-Dienstleister, darunter Microsoft, Google und Yahoo. MTA-STS erfordert nicht die Verwendung von DNSSEC, um DANE TLSA-Einträge zu authentifizieren, sondern verlässt sich auf das Zertifizierungsstellensystem (CA) und einen Trust-on-First-Use (TOFU)-Ansatz, um Abfangen zu vermeiden. Das TOFU-Modell reduziert die Komplexität, jedoch ohne die von DNSSEC gebotenen Garantien bei der ersten Verwendung. Darüber hinaus führt MTA-STS einen Mechanismus für die Fehlerberichterstattung und einen Nur-Bericht-Modus ein, der eine schrittweise Einführung und Prüfung auf Konformität ermöglicht.

Popularität[edit]

Nach den Enthüllungen von Edward Snowden angesichts des weltweiten Massenüberwachungsskandals haben beliebte E-Mail-Anbieter ihre E-Mail-Sicherheit durch die Aktivierung von STARTTLS verbessert.[12]Facebook berichtete, dass nach der Aktivierung von STARTTLS und der Ermutigung anderer Anbieter[ambiguous] bis Facebook seinen E-Mail-Dienst im Februar 2014 einstellte, wurden 95 % der ausgehenden E-Mails sowohl mit Perfect Forward Secrecy als auch mit einer strengen Zertifikatsvalidierung verschlüsselt.[13]

Verweise[edit]

  1. ^ Tim Dierks; Eric Rescorla (August 2008). „Das Transport Layer Security (TLS)-Protokoll“. RFC-Editor. Abgerufen 8. Oktober 2009.
  2. ^ Paul Hoffmann (Februar 2002). “SMTP-Diensterweiterung für sicheres SMTP über Transport Layer Security”. RFC-Editor. Abgerufen 8. Oktober 2009.
  3. ^ Die letzte Zeile im Beispiel wurde der Übersichtlichkeit halber hinzugefügt. Siehe zB den Thread gestartet von Paul Smith (26. Januar 2009). “STARTTLS & EHLO”. ietf-smtp-Mailingliste. Internet-Mail-Konsortium. Abgerufen 16. September 2015.
  4. ^ Dovecot SSL-Dokumentation: http://wiki2.dovecot.org/SSL
  5. ^ ein B Hoffman-Andrews, Jacob (11. November 2014). “ISPs entfernen die E-Mail-Verschlüsselung ihrer Kunden”. Electronic Frontier Foundation. Abgerufen 19. Januar 2019.
  6. ^ “Google, Yahoo SMTP-E-Mail-Server in Thailand getroffen”. 12. September 2014. Abgerufen 31. Juli 2015.
  7. ^ „Die FCC muss verhindern, dass ISPs die Verschlüsselung blockieren“. 4. November 2014. Abgerufen 31. Juli 2015.
  8. ^ “Exim Internet Mailer – Der SMTP-Transport”. exim.org. hosts_require_tls – Exim besteht darauf, eine TLS-Sitzung zu verwenden, wenn es an einen Host liefert, der dieser Liste entspricht.
  9. ^ “Wer klopft da an meine Tür? Überwachung in Thailand verstehen” (PDF). Datenschutz International: 21. Januar 2017. Abgerufen 7. Februar 2020.
  10. ^ Thomas Ptacek (18. März 2016). “Gegen DNSSEC”.
  11. ^ Ramakrishnan, Binu; Brotmann, Alexander; Jones, Janet; Margolis, Daniel; Riser, Mark. “SMTP MTA Strenge Transportsicherheit (MTA-STS)”. tools.ietf.org. Abgerufen 22. Februar 2019.
  12. ^ Peterson, Andrea (12. August 2014). “Der Sicherheitschef von Facebook über den Snowden-Effekt, die Gegenreaktion der Messenger-App und bleibt optimistisch”. Die Washington Post. Abgerufen 2. November 2014.
  13. ^ Cohen, David (19. August 2014). “Facebook: 95 % der Benachrichtigungs-E-Mails verschlüsselt dank STARTTLS-Bereitstellung der Anbieter”. allfacebook.com. Archiviert vom Original vom 22. September 2014.

Externe Links[edit]



after-content-x4