Prism-Proof Cloud Email Services


Published on

Published in: Technology, Business
  • Be the first to comment

  • Be the first to like this

No Downloads
Total views
On SlideShare
From Embeds
Number of Embeds
Embeds 0
No embeds

No notes for slide

Prism-Proof Cloud Email Services

  1. 1. PRISM Proof Cloud Email Services Introduction Cloud  email  services  use  SSL  certificates  to  encrypt  the  conversation  between  your  browser and  the  HTTP  server,  this  encrypted traffic is called HTTPS. Most HTTPS certificates allow for a master  key  to  decrypt  the  encrypted traffic,  however  this  is  not  true  for  certificates  which use  a temporary session key which is individual for each user. This is known as SSL ephemeral mode. This  article  is  a   survey  of  free  cloud  email  services.  It  lists  services  by  their  affiliation  with  the NSA,  their  support  for  HTTPS,  their  support  for  SSL  ephemeral  mode, and the physical location of   their  servers.  By   carefully  choosing  a  cloud  email  service,  users  can  be  confident that their traffic  is   not  entering  the  network  of  the  United  States.  Additionally  if  their  traffic  did  enter  the United  States,  the  SSL  certificate  of  the  cloud  service  they   select  supports  ephemeral  mode which prevents the NSA from gaining a master key to decrypt network traffic. Lists of free cloud email services­best­alternatives­to­gmail/
  2. 2. http://prism­­services Individual cloud email services that support HTTPS​​ Private key disclosed to law enforcement (PRISM/FBI etc)​ Private key not disclosed to USA law enforcement (this list is used for the remaining tests)​
  3. 3. Domains that use Ephemeral Diffie­Hellman key exchange on HTTPS ­ DHE_RSA ­ DHE_RSA ­ DHE_RSA ­ DHE_RSA ­ DHE_RSA ­ DHE_RSA ­ DHE_RSA ­ DHE_RSA ­ DHE_RSA Domains that use Ephemeral Diffie­Hellman key exchange on POP3:995 ­ DHE­RSA­AES256­SHA ­ DHE­RSA­AES256­SHA ­ EDH­RSA­DES­CBC3­SHA Domains that use Ephemeral Diffie­Hellman key exchange on IMAP:993 ­ DHE­RSA­AES256­SHA ­ DHE­RSA­AES256­SHA ­ DHE­RSA­AES256­SHA ­ EDH­RSA­DES­CBC3­SHA Domains that use Ephemeral Diffie­Hellman key exchange on SMTP:465 ­ DHE­RSA­AES256­SHA ­ DHE­RSA­AES256­SHA ­ DHE­RSA­AES256­SHA ­ DHE­RSA­AES256­SHA ­ DHE­RSA­AES256­SHA
  4. 4. Domains with POP3 but no POP3 encryption Domains with IMAP but no IMAP encryption Domains with SMTP but no SMTP encryption Company geographic location ­ Germany ­ Germany ­ United States ­ United States ­ United States ­ United States ­ France ­ United States ­ United States ­ Germany ­ Norway Server geographic location DNS domain to ip address resolution and round robin: This  is  where  things  start  to  get  a  bit  more  complicated.  By  looking  up  the  DNS  records  for  a domain  you  will  find  that  some  organisations  have  servers  located  across several  countries  to get  better  speeds.  By  looking  up  the  DNS  records  for  you   will  see  that  gmx  have domains  registered  for  different  geographies  such  as,,,,,  and  all  of  which  can  resolve  to  multiple  ip  addresses  for  requests to the  same   domain.  By  visiting  the  following  web  page  you   can  do  a  quick  lookup  to  list  the  ip addresses  for the domain but beware as the  addresses listed are not always the ones accesses by your browser. Try running the following command to download the dns records: dig +nocmd any +multiline +noall +answer You  may  also   notice  that  by  pinging  several  times   you  will   get  a  different  ip address  in  the  response  every  time.  This  is  due  to  the  DNS  server  responding  with a  single  ip from a list of ip addresses using the round robin algorithm for load balancing. ping ­> ping ­> ping ­>
  5. 5. URL redirects and Cross­Domain­Single­Sign­On (CDSSO): In   some  cases  you may  log  into  a  domain  such  as  by  entering your  credendials  but you  will  be  redirected  to  If  the  cookie  is  sent  to  your  browser  from  the domain and the  fr  domain  requests  the cookie  from  the  first  domain  then  your  browser will block the second domain  from  reading  the  cookies  as  it  violates  the  cross­domain  policy.   By  using Cross­Domain­Single­Sign­On  web  applications  are  able  to  authenticate  across  several domains  allowing  the  user  to  log  in  only  once.  For  the  purposes  of  knowing  where  your  data  is being  stored  in  the  cloud,  the  best  guess  you  can  make  is  to assume it is coming from the final domain you have been redirected to. Email ports The  POP3  port  for  inbound  emails  is  110  or  port  995  if   you  want  to  use  secured  POP3.  The IMAP  port  for  inbound  emails  is 143 or port 993 if you  want to use secured IMAP. The SMTP port for  outbound  emails  is  25/2525/587  or  465  if  you  want  to  use  secured  SMTP.  If  your  cloud  mail server  allows  connections  over  non­secure  ports  and  your  traffic  is  crossing   american cyberspace then emails received on ports 110, 143, 24 and 2525 can be captured by  the NSA as the  traffic   is  not  encrypted  between  one  mailserver  and  other  (Alice  ­>  [https]  ­>  ­> [plaintext]  ­>  ­> [https] ­> Bob).  An interesting project would be to survey how different mail  servers  interact  when  exchanging  mail  documents, do they  always attempt to use SSL and downgrade  if  it  is  not  available  or  do  they  have  to  be forced to use it? If mail servers use SSL by default  when available then the communication would be secure between the web interfaces and also   between  the  mail  servers  (Alice  ­>  [https]  ­>  ­>  [ciphertext]  ­>  ­> [https] ­> Bob). Compare the certificate types of https/pop3/imap/smtp using the following bash shell script: #!/bin/bash list="
  6. 6." for i in $list;
  7. 7. do echo ­ne "$i:t" echo "EOF" | openssl s_client ­crlf ­connect $i 2>1 | grep ­o "Cipher is[^>]*" done Additionally to check if a port is open try the following commands (type “quit[enter]” to exit telnet): telnet 110 nmap ­T5 ­p 110 By  determining  if  the  ports are open you can assume  the service is running on the port, however this  is  not  always  the  case.  Also  be  aware  that  some  servers  block  port  scanning.  Try  the following bash shell script to use nmap to test if ports are open on the cloud servers: #!/bin/bash http="" pop=""
  8. 8. imap="" smtp="" #http pop imap smtp for i in $http; do echo ­e "n$i:" nmap ­T5 ­p 80,443 $i | egrep "http$|https$" done for i in $pop; do echo ­e "n$i:" nmap ­T5 ­p 110,995 $i | egrep "pop$|pops$|pop3$|pop3s$" done
  9. 9. for i in $imap; do echo ­e "n$i:" nmap ­T5 ­p 143,993 $i | egrep "imap$|imaps$" done for i in $smtp; do echo ­e "n$i:" nmap ­T5 ­p 25,2525,587,465 $i | egrep "smtp$|smtp$" done Final note Ensure   your  browser  is  using  the  “HTTPS  everywhere”  extension   when  browsing  these domains.  If  you  bookmark  a  cloud  email  service,  be  sure  that  you  are  using  the  absolute  ip address  of  the  server  to  lock  its  geographic  location.  So  for   example,  bookmarking  which  could  bring  you  to  the servers  in  the  USA  or  Germany,  instead bookmark  which  is  the  German  ip  address  as  opposed  to  bookmarking  which is  the  ip  address  for  the  US  server.  A  useful  extension for geolocation of   servers  is   “Flagfox”  which  attempts  to  perform  geolocation  of  the  server  currently  delivering the content for the web page. Conclusion It  should  be  noted  that  no  single  cloud  service  provides  SSL  certificates  in Ephemeral mode for all  their  services  (HTTPS/POP/IMAP).  Additionally  out  of  the  20  service  surveyed  that  provide HTTPS  there  are  only  3  that  are not  based  in  the  United  States.  It  was  possible  to  shortlist  the top 3 services to bronze, silver and gold based on the results of this brief survey. Winners: #1 ­ (DHE_RSA on https/pop3/imap/smtp, and they’re base in Germany) #2 ­ (DHE_RSA on https/pop3/imap, and theyre based in France) #3 ­ (DHE_RSA on pop3/imap/smtp) Worst security award: #1 ­ (no security implemented on any protocol)
  10. 10. Normally  if  the  traffic  happens  to  pass  through american  telecommunications networks the NSA will  tap  into  the  fibreoptic  systems  in  the  network  backbone  of  the  country  and  record  all  the traffic  in  their   Utah  data  centre  and  will  keep  it  for  up  to  5  years  in  cold  storage  on hard  drives before   discarding  it.  An  famous  case  of  the  NSA  tapping  major  network  backbone  is  the fibreoptic tap in “Room 641A” when the NSA split the  fibre optic communications cable in AT&T’s communications station. By   choosing   a  mail  service  that  uses  a  different  encryption  key  for  every  network
  11. 11. communication,  your  traffic  will  be  secured  against  the  NSA  from  taking  your  traffic  out  of cold­storage   and  decrypting  it  using  the  compromised  master  keys  used  to  generate  the  SSL certificates.  These   master  keys  are  normally  compromised  by  the  NSA  simply  walking  into  a corporation  and  demanding  the  keys  from  the  owners.  However   this  is  not  possible  with  SSL certificates  that  are  operating  in Ephemeral mode as  a different key is used for every connection and  is  then  discarded  immediately.  However  this  technique  will  not   prevent  the  NSA  or  other surveillance  organization  from demanding physical access to  the companies servers and simply copying the data off their hard drives. Future work An  interesting project would be to survey how mail servers interact  to exchange messages when a  secure  communications  channel  is  available.  Does   Postfix   mailserver  attempt  to  use  SSL before   downgrading  to  a  plaintext  alternative.   Does   Microsoft  Exchange  server  attempt  to  use SSL before downgrading to a plaintext alternative? Sources: 1. PRISM Accomplices ­ 2. PRISM Network Graph ­ 3. Explanation of Ephemeral Diffie­Hellman key exchange ­­nsa­see­through­encrypted­web­p ages­maybe­so 4. DH vs. DHE and ECDHE and perfect forward secrecy ­­vs­dhe­and­ecdhe­and­perfect­forward­ secrecy 5. Geographic ip mapping tool ­ 6. HTTPS Everywhere ­­everywhere 7. Flagfox ­­us/firefox/addon/flagfox/ 8. NSA Utah Data Centre Yottabyte Storage Capacity ­ Last edited: Tuesday, July 16, 2013 at 1:35:15 PM IST Contact