Bezpečnější pošta aneb DANE for SMTP



Podobné dokumenty
Bezpečnější pošta díky DANE

Bezpečnější bezpečnější díky DANE

Ochrana soukromí v DNS

Novinky v DNS. Ondřej Caletka. 11. února Uvedené dílo podléhá licenci Creative Commons Uveďte autora 3.0 Česko.

ové služby a IPv6

StartSSL: certifikáty zdarma

ové služby na IPv6-only

Triky s OpenSSH. 4. listopadu Uvedené dílo podléhá licenci Creative Commons Uved te autora 3.0 Česko.

Pojďme šifrovat! aneb ACME, továrna na certifikáty. Ondřej Caletka. 11. října 2015

Certificate Transparency

Falšování DNS s RPZ i bez

Co musíte vědět o šifrování

ové reputační systémy

Správa linuxového serveru: Úvod do poštovního serveru

OpenVPN. Uvedené dílo podléhá licenci Creative Commons Uved te autora 3.0 Česko. Ondřej Caletka (CESNET, z.s.p.o.) OpenVPN 3. března / 16

DNSSEC na vlastní doméně snadno a rychle

Ondřej Caletka. 2. března 2014

DNSSEC Pavel Tuček

Informatika / bezpečnost

Nastavení skenování do u Technický průvodce

IP telephony security overview

Bezpečnostní problémy VoIP a jejich řešení

Co musíte vědět o šifrování

Jen správně nasazené HTTPS je bezpečné

pomocí S/MIME ezprava.net s.r.o. 21. ledna 2015

Útoky na HTTPS. PV210 - Bezpečnostní analýza síťového provozu. Pavel Čeleda, Radek Krejčí

Ondřej Caletka. 13. března 2014

Bezpečnost. Michal Dočekal

y s garantovaným odesílatelem a obsahem v praxi s využitím DKIM. Ing. Tomáš Hála ACTIVE 24, s.r.o.

Správa a zabezpečení DNS

metodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování

OpenSSL a certifikáty

Ondřej Caletka. 21. října 2015

Schéma e-pošty. UA (User Agent) rozhraní pro uživatele MTA (Message Transfer Agent) zajišťuje dopravu dopisů. disk. odesilatel. fronta dopisů SMTP

DNSSEC Validátor - doplněk prohlížečů proti podvržení domény

DNSSEC na vlastní doméně snadno a rychle

Změna algoritmu podepisování zóny.cz. Zdeněk Brůna

Ondřej Caletka. 27. března 2014

Certificate Transparency

Rozdělení šifer Certifikáty a jejich použití Podání žádosti o certifikát. Martin Fiala digri@dik.cvut.cz

Šifrování ve Windows. EFS IPSec SSL. - Encrypting File System - Internet Protocol Security - Secure Socket Layer - Private Point to Point Protocol

Protokoly omezující moc certifikačních autorit

Linux jako mail server

DoS útoky v síti CESNET2

!"##$%&'&()*+,-./&0*(1&(&2)+34.50*6&2&78(94 EEE<(F*614BC<F2&

Ondřej Caletka. 23. května 2014

Zajímavé funkce OpenSSH

Šifrování (2), FTP. Petr Koloros p.koloros [at] sh.cvut.cz.

České vysoké učení technické v Praze FAKULTA INFORMAČNÍCH TECHNOLOGIÍ katedra počítačových systémů. Digitální důvěra. Jiří Smítka

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz

Bezpečnost vzdáleného přístupu. Jan Kubr

Stránka, doména, URL, adresa

BCOP aneb jak správně nasazovat

Analýza síťového provozu. Ing. Dominik Breitenbacher Mgr. Radim Janča

ENUM Nová dimenze telefonování. CZ.NIC z.s.p.o. Pavel Tůma / pavel.tuma@nic.cz

Mobilní malware na platformě Android Přednáška 2. Ing. Milan Oulehla

Jak se měří Internet

Dual-stack jako řešení přechodu?

Anonymní komunikace praktické příklady

3. listopadu Uvedené dílo podléhá licenci Creative Commons Uved te autora 3.0 Česko.

Šifrování Autentizace Bezpečnostní slabiny. Bezpečnost. Lenka Kosková Třísková, NTI TUL. 22. března 2013

Testovací SSL certifikát THAWTE

Současné problémy certifikačních autorit

DNS, jak ho (možná) neznáte

Šifrování pro úplné začátečníky

Elektronický podpis. Marek Kumpošt Kamil Malinka

Ondřej Caletka. 5. listopadu 2013

InternetovéTechnologie

DNSSEC: implementace a přechod na algoritmus ECDSA

Jak rozpohybovat elektronizaci zdravotnictví?

Demo: Multipath TCP. 5. října 2013

Automatická správa keysetu. Jaromír Talíř

Bezpečné placení na Internetu

Vývoj informačních systémů. Architektura, návrh Vzory: Doménová logika

Domain Report. Pokud není uvedeno jinak, statistiky prezentují stav k

Administrace Unixu (Mailování)

Přihlášení do bezdrátové sítě Eduroam Univerzity Pardubice - Microsoft Windows 8

Spouštění a konfigurace služeb. Přednáška OSY2 verze :00

Útoky na DNS. Ondřej Caletka. 9. února Uvedené dílo podléhá licenci Creative Commons Uveďte autora 3.0 Česko.

Komunikace v sítích TCP/IP (1)

Projekt 2 - Nejčastější chyby. Ing. Dominik Breitenbacher

Analýza otrávené DNS cache

/ 1 / DR 2010 DOMAIN REPORT

Inovace bakalářského studijního oboru Aplikovaná chemie

Domain Name System (DNS)

SSL Secure Sockets Layer

Inovace a zkvalitnění výuky prostřednictvím ICT Počítačové sítě

Certifikáty, šifry a klíče aneb jak nasadit HTTPS

IMPLEMENTACE SYSTÉMU GROUPWISE NA PEF ČZU V PRAZE IMPLEMENTATION OF THE SYSTEM GROUPWISE ON THE PEF ČZU PRAGUE. Jiří Vaněk, Jan Jarolímek

Jak se měří Internet

Vývoj informačních systémů. Architektura, návrh Vzory: Doménová logika

Michaela Sluková, Lenka Ščepánková

Zabezpečení dat pomocí SSL přehled důvěryhodných certifikačních autorit na trhu. Petr Komárek, Jindřich Zechmeister ZONER software, a.s.

EIDAS, DIGITÁLNÍ DŮVĚRA A MODERNÍ PAPERLESS. Jan Tejchman Business Consultant

PSK2-16. Šifrování a elektronický podpis I

Opensource antispamová ochrana

Krádež eduroam identity a obrana proti ní

Elektronický podpis na dokumentech DNV

KAPITOLA 1 Instalace Exchange Server

Transkript:

Bezpečnější pošta aneb DANE for SMTP Ondřej Caletka 12 listopadu 2015 Uvedené dílo podléhá licenci Creative Commons Uveďte autora 30 Česko Ondřej Caletka (CESNET, z s p o) Bezpečnější pošta 12 listopadu 2015 1 / 20

O sdružení CESNET Ondřej Caletka (CESNET, z s p o) Bezpečnější pošta 12 listopadu 2015 2 / 20

Princip SMTP To: bob@borg From alice@aorg Dear Bob 1 To: bob@borg From alice@aorg Dear Bob 5 Alice's MUA SMTP To: bob@borg From: alice@aorg POP3 4 Bob's MUA Dear Bob smtpaorg The Internet SMTP mxborg pop3borg mxborg 3 MX for borg? 2 DNS DNS nsborg Yzmo at the English language Wikipedia CC-BY-SA 30 Ondřej Caletka (CESNET, z s p o) Bezpečnější pošta 12 listopadu 2015 3 / 20

Kdo poslouchá? server odesílatele server příjemce kdokoli s odbočkou na kabelu Best Current Practice #188 Internet Engineering Task Force (IETF) S Farrell Request for Comments: 7258 Trinity College Dublin BCP: 188 H Tschofenig Category: Best Current Practice ARM Ltd ISSN: 2070-1721 May 2014 Abstract Pervasive Monitoring Is an Attack Pervasive monitoring is a technical attack that should be mitigated in the design of IETF protocols, where possible Ondřej Caletka (CESNET, z s p o) Bezpečnější pošta 12 listopadu 2015 4 / 20

Bezpečnější e-mail End-to-end S/MIME CMS PGP vysoká úroveň bezpečnosti obtížné použití uživatelem Hop-by-hop DKIM SMTP over TLS bez přímé účasti uživatele jen proti třetím stranám Ondřej Caletka (CESNET, z s p o) Bezpečnější pošta 12 listopadu 2015 5 / 20

Oportunistické šifrování server signalizuje podporu STARTTLS klient naváže anonymní TLS spojení ověření identity se neprovádí vyhoví i slabé a nebezpečné šifry při selhání TLS spojení je doručeno bez šifrování odolné pouze proti pasivnímu odposlechu lze definovat cíle s vynuceným šifrováním např Gmail, Seznam, jak takový seznam získat a udržovat? Ondřej Caletka (CESNET, z s p o) Bezpečnější pošta 12 listopadu 2015 6 / 20

V ideálním světě všechny SMTP servery příjimají poštu šifrovaně každý SMTP server používá validní TLS certifikát od důvěryhodné autority předávání e-mailů je pak naprosto bezpečné nebo snad ne? Ondřej Caletka (CESNET, z s p o) Bezpečnější pošta 12 listopadu 2015 7 / 20

Princip SMTP To: bob@borg From alice@aorg Dear Bob 1 To: bob@borg From alice@aorg Dear Bob 5 Alice's MUA SMTP To: bob@borg From: alice@aorg POP3 4 Bob's MUA Dear Bob smtpaorg The Internet SMTP mxborg pop3borg mxborg 3 MX for borg? 2 DNS DNS nsborg Yzmo at the English language Wikipedia CC-BY-SA 30 Ondřej Caletka (CESNET, z s p o) Bezpečnější pošta 12 listopadu 2015 8 / 20

Ten DNSSEC bude asi fakt potřeba bez bezpečného DNS není možné věřit směrování MX záznamů certifikáty serverů by musely být vystaveny na jméno domény, pro kterou přijímají poštu což je stejně špatné, jako u dnešního webu pro e-maily velmi nepraktické bezpečné DNS může nést informaci o vynucení šifrování předávané pošty Ondřej Caletka (CESNET, z s p o) Bezpečnější pošta 12 listopadu 2015 9 / 20

TLSA záznam pro vynucení šifrování umístění otisku serverového certifikátu v DNS použití pro SMTPS standardizováno v RFC 7672 několik různých způsobů použití: 0 připíchnutí CA 1 připíchnutí koncového certifikátu 2 vložení nové CA 3 vložení koncového certifikátu bez ohledu na PKI Příklad _25_tcpmxexamplecom IN TLSA 3 1 1 AA793DA Ondřej Caletka (CESNET, z s p o) Bezpečnější pošta 12 listopadu 2015 10 / 20

Chování SMTP klienta start najdi MX záznam chyba chyba najdi TLSA záznam odlož do fronty je podepsaný? ano existuje? ano ne doruč s oportunistickým TLS bez kontroly ne chyba doruč s vynuceným TLS a kontrolou otisku certifikátu Ondřej Caletka (CESNET, z s p o) Bezpečnější pošta 12 listopadu 2015 11 / 20

Opt-in for security umístěním TLSA záznamu deklarujeme, že poštu přijímáme pouze šifrovaně validující klienti případný downgrade útok odhalí a zprávu nedoručí Postfix od 211 Exim ve vývoji OpenSMTPd ve vývoji na rozdíl od webu na SMTP serverech není problém s funkčností DNSSEC validace bezpečené spojení s validujícím DNS serverem je nutné (ideálně Unbound na localhost) doručování na adresy bez DNSSECu nebo bez TLSA záznamu funguje jako doposud Ondřej Caletka (CESNET, z s p o) Bezpečnější pošta 12 listopadu 2015 12 / 20

Testujeme nástrojem posttls-finger Bez TLSA záznamu Untrusted $ /usr/sbin/posttls-finger -c seznamcz posttls-finger: mx1seznamcz:25: Matched subjectaltname: mx1seznamcz posttls-finger: certificate verification failed for mx1seznamcz:25: untrusted issuer /C=US/O=thawte, Inc/OU=Certification Services Division/OU=(c) 2006 thawte, Inc - For authorized use only/cn=thawte Primary Root CA posttls-finger: Untrusted TLS connection established to mx1seznamcz:25: TLSv12 with cipher AES128-SHA (128/128 bits) S TLSA záznamem Verified $ /usr/sbin/posttls-finger -c cesnetcz posttls-finger: using DANE RR: _25_tcp IN TLSA 2 0 1 5C:42:8B:01:3B:2E:3F:0D:30 posttls-finger: postinocesnetcz:25: depth=1 matched trust anchor certificate sha256 digest 5C:42:8B:01:3B:2E:3F:0D:30 posttls-finger: Verified TLS connection established to postinocesnetcz:25: TLSv1 with cipher DHE-RSA-AES256-SHA (256/256 bits) Ondřej Caletka (CESNET, z s p o) Bezpečnější pošta 12 listopadu 2015 13 / 20

Měření SMTP-over-TLS na 4618 doménových jménech z reálného provozu Ondřej Caletka (CESNET, z s p o) Bezpečnější pošta 12 listopadu 2015 14 / 20

Stav DNSSEC pro MX záznamy DNSSEC 21,7% 1000 3618 No DNSSEC 78,3% Ondřej Caletka (CESNET, z s p o) Bezpečnější pošta 12 listopadu 2015 15 / 20

Servery podporující STARTTLS TLSA verified 1,1% 1168 No TLS support 25,3% TLS supported 73,6% 3400 Ondřej Caletka (CESNET, z s p o) Bezpečnější pošta 12 listopadu 2015 16 / 20

Typy certifikátů na SMTP serverech Self- Signed 14,1% Untrusted issuer 17,2% Trusted without matching name 7,9% 600 277 493 456 1662 Verified by domain name 13,1% Verified by server name 47,6% Ondřej Caletka (CESNET, z s p o) Bezpečnější pošta 12 listopadu 2015 17 / 20

TLSA Hall of Fame Ondřej Caletka (CESNET, z s p o) Bezpečnější pošta 12 listopadu 2015 18 / 20

Závěrem povolte šifrování na svých SMTP serverech nic to nestojí na typu certifikátu vůbec nezáleží bez DNSSECu nelze dosáhnout bezpečnosti e-mailu když už máte DNSSEC, TLSA nic nestojí provozovat validaci je bezpečné ale vyplatí se sledovat logy na výskyt chyby Server certificate not trusted Ondřej Caletka (CESNET, z s p o) Bezpečnější pošta 12 listopadu 2015 19 / 20

Děkuji za pozornost Ondřej Caletka OndrejCaletka@cesnetcz https://ondřejcaletkacz Ondřej Caletka (CESNET, z s p o) Bezpečnější pošta 12 listopadu 2015 20 / 20