Торификация почтового клиента, работающего через протокол IMAP
Завел почту на aol.com, создал аккаунт в Mozilla Thunderbird, торифицировал его, установив соответствующие настройки.
Аккаунт настроил на работу по протоколу IMAP.
Отправил несколько писем в тестовом режиме, посмотрел их заголовки – вроде бы пришли анонимно, с парижского ip.
Однако как ни странно, все письма отправлены с одного ip, хотя я их отправлял несколько, давая между каждыми команду sudo pkill -1 tor, что должно было поменять торовские цепочки.
+ tcpdump в ряде случаев показывает прямой контакт с севером по протоколу IMAP, идет масса каких-то UDP (которые не торифицируются), и в tcpdump и wireshark вижу контакт через ssl/tls с хостом 76.73.76.74, несмотря на смену цепочек.
whois не показывает, что он относится к aol, но учитывая, что параллельно идет коннект с разными узлами tor (которые меняются при производстве указанной команды), а также, что этот айпи американский, есть подозрение, что это прямой коннект с ними.
Это проблема с протоколом IMAP? (Я раньше пользовался через POP). Или это проблема именно с AOL?
P. S. Почему именно aol – потому что нужен бесплатный заграничный сервис, раньше юзал гмыл, но они теперь для активации новых аккаунтов требуют моб. телефон, чтобы активировать через смс
Что касается яндекса, то отправил запрос в саппорт, ответят в течении пары дней. А у гугла всё ещё проще, настройки его висят в хелпе :
Сервер входящей почты (POP3), требуется SSL:pop.gmail.com
Использовать SSL: Да
Порт: 995
Сервер исходящей почты (SMTP), требуется TLS:smtp.gmail.com (использовать проверку подлинности)
Использовать проверку подлинности: Да
Использовать STARTTLS: Да (для некоторых клиентов это называется SSL)
Порт: 465 или 587
Таким образом, и у гугла нет SSL с сертификатом. Кстати, чем так уж плох STARTTLS – он шифрует только логин и пароль, само содержание письма не шифрует ?
Каким образом им может быть доступна почта, отправленная через Tor и через сервер, расположенный в другой стране?! (Без учета возможности оказания "взаимной правовой помощи", которую вряд ли США или Европа будут оказывать России по таким запросам + далеко не каждый мент или фсбшник будет инициировать такой запрос).
Факт такой утечки никак не зависит от факта использования или не использования анонимными сетями и средствами. И зачем вообще что-то подобное, как такое фото, доверять интернетам, тем более открытым текстом.
Каждый может поставить себе tor-exit и перехватывать проходящий через него траффик.
Если это трафик https , или SSL (шифрование с сертификатом ), перехватить его нельзя. Я как раз и задал гуру вопрос, чем отличается безопасность SSL с сертификатом от безопасности STARTTLS.. Подождём ответа..
Это зависит от страны обитания. В Штатах прослушивание трафика с эксита считается незаконным. Насколько понимаю, чтение чужой (по факту) корреспонденции в РФ, тоже незаконно, вне зависимости от того, что владелец узла может считать такой трафик своим.
Сложнее для кого? Вы настолько уверены, что это действительно для всех тех узлов обычных интернетов через которые путешествуют ваши пароли, фотографии, и почта?
Для обычного оконечного пользователя.
По прошествии лет, можно сказать что заголовок был верный. Но содержимое так себе. Шведу было нечего "ломать", всё было сломано до него без участия тор. Который использовали только как ширму скрывающую шпионскую сеть неизвестного происхождения (такая версия многое объясняет). Исследователю просто "повезло", что кто-то так нагло (и возможно глупо, если была техническая возможность использовать защищенные почтовые протоколы) засветил чьи-то почтовые аккаунты. Но счастье длилось не долго, спустя несколько месяцев исследователя аррестовали. Дальнейшую его судьбу можете отследить самостоятельно.
Но кто в действительности шарил почту: дипломаты, шпионы или хакеры, ответа нет — потому что они использовали тор :)
комментариев: 11558 документов: 1036 редакций: 4118
STARTTLS — это в сущности просто команда, посылаемая клиентом с предложением перейти на шифрованный канал. Дальше всё может проходить как просто с совместным секретом по TLS и без аутентификации сервера с помощью сертификата (т.н. оппортунистическое шифрование, обычно на том же стандартном 25-м порте), либо с аутентификацией с SSL-сертификатом (обычно, порт 465). Тут Вам вполне ясно намекают, что подразумевается полноценный SSL с серверным сертификатом.
Оставь надежду всяк, сюда входящий.
Это незаконно во всём "цивилизованном мире".
комментариев: 11558 документов: 1036 редакций: 4118
Не всё так просто. Припоминая перевод того правозащитного сайта, коим вы успешно занимались, вспоминается факт, что в ряде случаев обобщёное раскрытие информации законно, так как не скрывалось владельцем и считается, что он этим дал своё неявное согласие. Например, если на ваш монитор поглядит сотрудник спецслужбы, то он может использовать полученную инфу без ордера. Здесь нечто аналогичное: могут сказать, что люди, пользующиеся интернетом, добровольно соглашаются на прослушивание трафика со стороны передающих узлов, и отдают себе отчёт в этом. Вопрос чисто в трактовке закона.
комментариев: 9796 документов: 488 редакций: 5664
С другой стороны, на экситы по каким-то юридическим заморочкам действительно распространяются нормы о том, что хотя они и не коммерческие, но право тайны связи для них соблюдать нужно.
В России непонятно как с этим делом. Вроде тайну переписки у нас должны соблюдать только коммерческие или государственные организации, а эксит-трафик можно приравнять к открытке? Но маловероятно, что такой вопрос вообще будет рассматриваться в таком аспекте.
STARTTLS — это в сущности просто команда, посылаемая клиентом с предложением перейти на шифрованный канал. Дальше всё может проходить как просто с совместным секретом по TLS и без аутентификации сервера с помощью сертификата (т.н. оппортунистическое шифрование, обычно на том же стандартном 25-м порте), либо с аутентификацией с SSL-сертификатом (обычно, порт 465). Тут Вам вполне ясно намекают, что подразумевается полноценный SSL с серверным сертификатом.
Что касается гугла, всё понятно.
SATtva, а что вы имели ввиду под оппортунистическим шифрованием? Вот ответ яндекса, что касается почтового интерфейса : :
Вы можете настроить почтовый клиент на шифрованные прием и
передачу данных по протоколам pop3 over SSL (порт 995) и TLS (часть протокола
SMTP, порт 25).
Это SSL с сертификатом.
Утверждают, что это SSL с сертификатом сервера. Или , дело в том, что на 25 порту невозможно осуществить шифрование с сертификатом? Думаю, что это осуществимо на любом порту-технически, наверное, да. А что касается доверия- так так можно сказать про любую почтовую службу, для анализа качества исполнения протокола лично у меня нет достаточной квалификации, поэтому приходится идти окольными путями, используя сбор информации. Поправьте, пожайлуста, если неправ.