id: Гость   вход   регистрация
текущее время 22:51 19/04/2024
Автор темы: Гость, тема открыта 12/08/2009 14:06 Печать
Категории: анонимность, приватность, анализ трафика, инфобезопасность, защита email, атаки, побочные каналы
http://www.pgpru.com/Форум/АнонимностьВИнтернет/ТорификацияПочтовогоКлиентаРаботающегоЧерезПротоколIMAP
создать
просмотр
ссылки

Торификация почтового клиента, работающего через протокол IMAP


Завел почту на aol.com, создал аккаунт в Mozilla Thunderbird, торифицировал его, установив соответствующие настройки.
Аккаунт настроил на работу по протоколу IMAP.
Отправил несколько писем в тестовом режиме, посмотрел их заголовки – вроде бы пришли анонимно, с парижского ip.
Однако как ни странно, все письма отправлены с одного ip, хотя я их отправлял несколько, давая между каждыми команду sudo pkill -1 tor, что должно было поменять торовские цепочки.
+ tcpdump в ряде случаев показывает прямой контакт с севером по протоколу IMAP, идет масса каких-то UDP (которые не торифицируются), и в tcpdump и wireshark вижу контакт через ssl/tls с хостом 76.73.76.74, несмотря на смену цепочек.
whois не показывает, что он относится к aol, но учитывая, что параллельно идет коннект с разными узлами tor (которые меняются при производстве указанной команды), а также, что этот айпи американский, есть подозрение, что это прямой коннект с ними.
Это проблема с протоколом IMAP? (Я раньше пользовался через POP). Или это проблема именно с AOL?
P. S. Почему именно aol – потому что нужен бесплатный заграничный сервис, раньше юзал гмыл, но они теперь для активации новых аккаунтов требуют моб. телефон, чтобы активировать через смс


 
На страницу: 1, 2, 3 След.
Комментарии
— Гость (16/08/2009 09:42)   <#>
SATtva (15/08/2009 14:14) Говорят, что шифрование трафика имеется посредством TLS на стандартном 25-м порте. Если это STARTTLS (а не SSL с сертификатом), то остаётся вероятность MITM-атак, что несколько сложнее простой прослушки открытого текста.

Что касается яндекса, то отправил запрос в саппорт, ответят в течении пары дней. А у гугла всё ещё проще, настройки его висят в хелпе :

Сервер входящей почты (POP3), требуется SSL:pop.gmail.com
Использовать SSL: Да
Порт: 995

Сервер исходящей почты (SMTP), требуется TLS:smtp.gmail.com (использовать проверку подлинности)
Использовать проверку подлинности: Да
Использовать STARTTLS: Да (для некоторых клиентов это называется SSL)
Порт: 465 или 587

Таким образом, и у гугла нет SSL с сертификатом. Кстати, чем так уж плох STARTTLS – он шифрует только логин и пароль, само содержание письма не шифрует ?
— Гость (16/08/2009 10:49)   <#>

Каким образом им может быть доступна почта, отправленная через Tor и через сервер, расположенный в другой стране?! (Без учета возможности оказания "взаимной правовой помощи", которую вряд ли США или Европа будут оказывать России по таким запросам + далеко не каждый мент или фсбшник будет инициировать такой запрос).
— Гость (16/08/2009 11:43)   <#>

Конечно, всё равно вся почта доступна трёхбуквеннм агентствам, однако будет неприятно, если посторонний завладеет вашим паролём от ценного для вас аккаунта(например платёжной системы). Или интимным фото вашей жены.


Факт такой утечки никак не зависит от факта использования или не использования анонимными сетями и средствами. И зачем вообще что-то подобное, как такое фото, доверять интернетам, тем более открытым текстом.
— Гость (16/08/2009 12:11)   <#>
Факт такой утечки никак не зависит от факта использования или не использования анонимными сетями и средствами.
Не скажите. Каждый может поставить себе tor-exit и перехватывать проходящий через него траффик. Некоторые так и поступают, причём, насколько я понимаю, это вполне легально! Без tor это делать сложнее и (вроде как) незаконно.
— Гость (16/08/2009 15:58)   <#>
Ну, например, у меня стоит сервер TOR. Что дальше? Вы хотите сказать, что у меня есть время и желание копаться в проходящем трафике? Детсад, ей богу.

Каждый может поставить себе tor-exit и перехватывать проходящий через него траффик.
Если это трафик https , или SSL (шифрование с сертификатом ), перехватить его нельзя. Я как раз и задал гуру вопрос, чем отличается безопасность SSL с сертификатом от безопасности STARTTLS.. Подождём ответа..
— Гость (16/08/2009 16:07)   <#>

Некоторые так и поступают, причём, насколько я понимаю, это вполне легально!


Это зависит от страны обитания. В Штатах прослушивание трафика с эксита считается незаконным. Насколько понимаю, чтение чужой (по факту) корреспонденции в РФ, тоже незаконно, вне зависимости от того, что владелец узла может считать такой трафик своим.


Без tor это делать сложнее и (вроде как) незаконно.


Сложнее для кого? Вы настолько уверены, что это действительно для всех тех узлов обычных интернетов через которые путешествуют ваши пароли, фотографии, и почта?
— Гость (16/08/2009 17:19)   <#>
Вы хотите сказать, что у меня есть время и желание копаться в проходящем трафике?
Ну у вас нет, а у кого-то есть.
Сложнее для кого?
Для обычного оконечного пользователя.
— Гость (16/08/2009 17:26)   <#>
у кого-то есть
Нпаример, вот: Взлом паролей десятков дипломатов
— Гость (16/08/2009 18:18)   <#>

вот: Взлом паролей десятков дипломатов


По прошествии лет, можно сказать что заголовок был верный. Но содержимое так себе. Шведу было нечего "ломать", всё было сломано до него без участия тор. Который использовали только как ширму скрывающую шпионскую сеть неизвестного происхождения (такая версия многое объясняет). Исследователю просто "повезло", что кто-то так нагло (и возможно глупо, если была техническая возможность использовать защищенные почтовые протоколы) засветил чьи-то почтовые аккаунты. Но счастье длилось не долго, спустя несколько месяцев исследователя аррестовали. Дальнейшую его судьбу можете отследить самостоятельно.

Но кто в действительности шарил почту: дипломаты, шпионы или хакеры, ответа нет — потому что они использовали тор :)
— SATtva (16/08/2009 19:16)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Использовать STARTTLS: Да (для некоторых клиентов это называется SSL)
...
Таким образом, и у гугла нет SSL с сертификатом.

STARTTLS — это в сущности просто команда, посылаемая клиентом с предложением перейти на шифрованный канал. Дальше всё может проходить как просто с совместным секретом по TLS и без аутентификации сервера с помощью сертификата (т.н. оппортунистическое шифрование, обычно на том же стандартном 25-м порте), либо с аутентификацией с SSL-сертификатом (обычно, порт 465). Тут Вам вполне ясно намекают, что подразумевается полноценный SSL с серверным сертификатом.

Без учета возможности оказания "взаимной правовой помощи", которую вряд ли США или Европа будут оказывать России по таким запросам

Оставь надежду всяк, сюда входящий.

Каждый может поставить себе tor-exit и перехватывать проходящий через него траффик. Некоторые так и поступают, причём, насколько я понимаю, это вполне легально!

Это незаконно во всём "цивилизованном мире".
— Гость (16/08/2009 20:22)   <#>
Это незаконно во всём "цивилизованном мире"
А на каком основании я не имею право на чтение памяти своего компьютера, особенно если я не подписывал на этот счёт никакого согдашения и никому не давал никаких обязательств на этот счёт.
— SATtva (16/08/2009 20:40, исправлен 16/08/2009 20:42)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
На том основании, что помимо обязательств из договора у Вас есть и ряд обязательств из закона. Вы участвуете в связи третьих лиц (тут, кстати, ещё вопрос, как это сочетается с нормами ФЗ РФ "О связи", но здесь прошу не развивать, ибо офф-топик), а полномочия по организации и осуществлению законного прослушивания в большинстве стран являются исключительной прерогативой правоохранительных органов.
— Гость (16/08/2009 21:24)   <#>
а полномочия по организации и осуществлению законного прослушивания в большинстве стран являются исключительной прерогативой правоохранительных органов.

Не всё так просто. Припоминая перевод того правозащитного сайта, коим вы успешно занимались, вспоминается факт, что в ряде случаев обобщёное раскрытие информации законно, так как не скрывалось владельцем и считается, что он этим дал своё неявное согласие. Например, если на ваш монитор поглядит сотрудник спецслужбы, то он может использовать полученную инфу без ордера. Здесь нечто аналогичное: могут сказать, что люди, пользующиеся интернетом, добровольно соглашаются на прослушивание трафика со стороны передающих узлов, и отдают себе отчёт в этом. Вопрос чисто в трактовке закона.
— unknown (17/08/2009 09:15)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Ну в том переводе был интересный пример, что если Вася Пупкин (или John Doe) откроет почтовый сервер, не зарегистрировав его как коммерческое предприятие, то он может делать с собранной почтой что-угодно: хоть взять и всё в открытую опубликовать.

С другой стороны, на экситы по каким-то юридическим заморочкам действительно распространяются нормы о том, что хотя они и не коммерческие, но право тайны связи для них соблюдать нужно.

В России непонятно как с этим делом. Вроде тайну переписки у нас должны соблюдать только коммерческие или государственные организации, а эксит-трафик можно приравнять к открытке? Но маловероятно, что такой вопрос вообще будет рассматриваться в таком аспекте.
— Гость (21/08/2009 08:19)   <#>
SATtva (16/08/2009 19:16) Использовать STARTTLS: Да (для некоторых клиентов это называется SSL)

STARTTLS — это в сущности просто команда, посылаемая клиентом с предложением перейти на шифрованный канал. Дальше всё может проходить как просто с совместным секретом по TLS и без аутентификации сервера с помощью сертификата (т.н. оппортунистическое шифрование, обычно на том же стандартном 25-м порте), либо с аутентификацией с SSL-сертификатом (обычно, порт 465). Тут Вам вполне ясно намекают, что подразумевается полноценный SSL с серверным сертификатом.

Что касается гугла, всё понятно.

SATtva, а что вы имели ввиду под оппортунистическим шифрованием? Вот ответ яндекса, что касается почтового интерфейса : :

Вы можете настроить почтовый клиент на шифрованные прием и
передачу данных по протоколам pop3 over SSL (порт 995) и TLS (часть протокола
SMTP, порт 25).
Это SSL с сертификатом.



Утверждают, что это SSL с сертификатом сервера. Или , дело в том, что на 25 порту невозможно осуществить шифрование с сертификатом? Думаю, что это осуществимо на любом порту-технически, наверное, да. А что касается доверия- так так можно сказать про любую почтовую службу, для анализа качества исполнения протокола лично у меня нет достаточной квалификации, поэтому приходится идти окольными путями, используя сбор информации. Поправьте, пожайлуста, если неправ.
На страницу: 1, 2, 3 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3