SlideShare a Scribd company logo
1 of 8
Download to read offline
Laurea triennale in Ingegneria Elettronica ed Informatica
Summary of
“Neither Snow Nor Rain Nor MITM... An Empirical
Analysis of Email Delivery Security”
Laureando: Peter Vogric Relatore: prof. Alberto Bartoli
Anno Accademico 2019/2020
Indice degli argomenti
1. Introduzione
2. Argomenti di analisi
3. Analisi dei dati
- Gmail ed altri popolari gestori di posta elettronica
- “Alexa Top Million domains”
- Sperimentazione software
4. Attacchi al protocollo SMTP
5. Conclusione
6. Fonti
1. Introduzione
Tramite la posta elettronica vengono spesso condivise informazioni personali ed altri dati
sensibili. Gli utenti ripongono la loro fiducia nei gestori di tali servizi, dando per scontato che
i messaggi rimangano privati ed inaccessibili agli altri. In realtà, il protocollo SMTP utilizzato
per l’invio di posta elettronica, non garantisce affatto questa sicurezza. Quest’ultima viene
infatti gestita dalle varie estensioni aggiunte successivamente, che però non sono
obbligatoriamente presenti su ogni server di posta elettronica.
Tramite questo documento si vuole misurare il tasso d’adozione delle estensioni di
sicurezza applicate al protocollo SMTP e l’impatto di esse nell’utilizzo degli utenti finali. I
dati in possesso si basano sulla posta elettronica scambiata con i server Gmail tra gennaio
2014 e aprile 2015. Inoltre sono stati presi in considerazione i server SMTP dalla classifica
“Alexa Top Million domains”[1], un campione dei domini più popolari per un totale di un
milione di indirizzi diversi.
Negli scorsi anni sono stati svolti tre lavori simili a quello presentato in questo documento.
Di particolare rilievo sono gli studi svolti da Facebook, Foster e Sean Rijs, indicati nelle fonti
in fondo al documento.
La scarsa presenza di queste estensioni e dell’utilizzo della crittografia, permettono ai
malintenzionati di intercettare e sorvegliare la posta elettronica. Basandosi sui dati presi in
considerazione, si vuole discutere della sicurezza del trasporto di posta elettronica,
proponendo nuove metodologie di sviluppo per la ricerca futura.
2. Argomenti di analisi
SMTP (Simple Mail Transfer Protocol) permette di inviare messaggi di posta elettronica da
un server ad un altro. Essendo un protocollo risalente al 1981, di base esso non possiede
alcuna misura di sicurezza, permettendo a chiunque di accedere ai messaggi scambiati
senza troppo impegno. In seguito sono state fortunatamente aggiunte delle estensioni di
sicurezza come START-TLS, DKIM, DMARC e SPF per criptare i messaggi e autenticare i
mittenti.
START-TLS è nato per proteggere il messaggio di posta elettronica durante il tragitto tra i
vari server SMTP. L’estensione lavora emulando SMTP in una sessione TLS (Transport
Layer Security) e protegge il messaggio con l’utilizzo della crittografia. Il problema sorge
quando uno degli intermediari nel tragitto dal mittente al destinatario non supporta questo
protocollo di sicurezza. In questo caso infatti, il messaggio viene convertito e trasferito in
chiaro verso il server successivo.
Oltre alla sicurezza durante il tragitto, i server di posta elettronica adottano varie estensioni
per verificare l’integrità di una mail ricevuta. Così facendo, è possibile rilevare se il
messaggio sia stato aperto o modificato durante il percorso dal mittente al destinatario. In
seguito vengono citate alcune delle estensioni comuni:
- DKIM (DomainKeys Identifield Mail): conferma l’integrità di un messaggio e può essere
usata come complemento con la SPF. L’83% della posta elettronica ricevuta da Gmail
nell’aprile 2015 conteneva questa estensione di sicurezza.
- SPF (Sender Policy Framework): verifica se il messaggio in entrata proviene da una
lista di indirizzi IP considerati sicuri. Gmail supporta pienamente questa estensione,
mentre solamente il 47% degli “Alexa Top million domains” possiedono la SPF.
- DMARC (Domain-based Message Autenthication): oltre ad includere le protezioni offerte
da DKIM e SPF, informa il destinatario su come trattare i messaggi che non sono stati
validati con la DMARC. Solamente il 26% dei messaggi ricevuti da Gmail contiene
questa protezione. La situazione peggiora ulteriormente quando si considera gli altri
domini selezionati nella “Alexa Top million domains”, dove l’estensione è presente nel
1.1% dei messaggi ricevuti.
3. Analisi dei dati
Sono stati quindi misurati i dati sulla confidenzialità della posta elettronica, basandosi sul
volume di messaggi ricevuti ed inviati tramite START-TLS.
- Gmail ed altri popolari gestori di posta elettronica
START-TLS viene utilizzato per l’80% dei messaggi in uscita ed il 60% dei messaggi in
entrata dai server Gmail. L’aumento in un anno è stato notevole (54% in uscita e 82% in
entrata), dove ha sicuramente influito l’adozione dell’estensione TLS di numerosi gestori
di posta elettronica di spessore come Yahoo e Outlook. A confermare i dati ottenuti su
Gmail ci sono quelli diffusi da Facebook. Nello stesso periodo di tempo il social network
ha infatti registrato un aumento simile di mail di notifica rispetto al passato, inviate
utilizzando START-TLS.
La maggior parte del traffico di posta elettronica proviene da un piccolo insieme di
server. Per questo motivo sono stati selezionati i 19 gestori di posta elettronica più
popolari, presso i quali è stato registrato un nuovo account utente. Successivamente è
stato configurato un server di posta che supporta il START-TLS, per verificare quanti dei
gestori più popolari avrebbero adottato questa estensione di sicurezza comunicando
con il server appena creato.
Solamente un gestore (Lycos) non supporta START-TLS in entrata. Nessuno degli altri
gestori di posta elettronica possiede un certificato contenente il loro stesso dominio,
quindi nessuno di essi poteva utilizzare un’autenticazione sicura in presenza di un
malintenzionato in grado di falsificare l’indirizzo di posta elettronica.
- “Alexa Top Million domains”
Analizzando invece i dati relativi al milione di domini secondo “Alexa Top Million
domains”, l’81,8% di essi utilizza l’estensione TLS. Il 25% di questi domini si affida
direttamente ai servizi sicuri come Gmail per la gestione della posta elettronica. La
maggior parte di essi usa chiavi di cifratura da 2048 bit, mentre solamente due server
non le utilizzano affatto. Per utilizzare START-TLS, ogni server mail deve possedere un
certificato X.509, che contiene le informazioni sul dominio del server sul quale viene
utilizzato. Il 18,1% dei domini considerati hanno un certificato che non contiene
l’indirizzo dello stesso dominio, rendendolo così un servizio meno sicuro.
- Sperimentazione software
Per capire meglio come mai START-TLS non viene ancora usato a dovere, si è fatto
uso delle cinque più popolari implementazioni di SMTP su un una macchina con Ubuntu
14.04 LTS. Questi sistemi vengono utilizzati sul 97% dei server mail presenti nella lista
“Alexa Top Million domains” e quindi rappresentano un campione valido per lo scopo
dell’analisi.
Exim 4.82, presente sul 34% dei domini considerati supporta START-TLS solamente in
uscita, in entrata non è attivo di default. La validazione del server e dominio nei
certificati è completamente assente. Postfix 2.11.10, utilizzato sul 18% dei server di
posta elettronica, ha invece il STARTTLS attivo di default solamente sulla posta di
entrata, ma non su quella in uscita. Supporta però la validazione del server e dominio
nei certificati, ma non è attivo di default. Altri esempi si possono notare nella tabella
soprastante.
I risultati dimostrano come l’adozione di START-TLS sia nettamente cresciuta nell’ultimo
anno. La crescita però viene attribuita principalmente ai gestori di posta elettronica più
utilizzati. Circa la metà dei server mail non dispone di questa estensione di sicurezza,
impedendo al messaggio protetto da crittografia di proseguire in maniera sicura.
4. Attacchi al protocollo SMTP
Successivamente sono state sperimentato due tipologie di attacco alla rete, per cercare di
superare le misure di sicurezza applicate al protocollo SMTP. In particolare si è fatto uso
dello START-TLS Corruption e del DNS Hijacking.
Manipolando i pacchetti per l’inizializzazione della sessione START-TLS è possibile
compromettere la sua attivazione, per poter monitorare il traffico SMTP senza crittografia. I
risultati ottenuti dal test effettuato non sono molto uniformi e variano da stato a stato, ma i
dati confermano una grande frequenza di STARTTLS “stripping” (tabella sottostante). E’
importante evidenziare che effettuare lo “stripping” non è necessariamente attribuito ad un
attacco malevolo. Può infatti rappresentare un semplice e legittimo filtraggio del traffico di
posta elettronica.
Invece di attaccare direttamente il protocollo SMTP è possibile prendere di mira la
sicurezza dei server DNS. Cambiando il registro di un server DNS è possibile reindirizzare il
traffico di posta elettronica su un server controllato dall’utente malintenzionato. Nel test
svolto circa il 2% dei server DNS pubblici hanno risposto alle richieste inoltrate da
gmail.com, yahoo.com ed altri tre popolari server SMTP con un indirizzo IP non valido.
Entrambe le tipologie d’attacco, malevole o meno, evidenziano come la mancata apertura
di una sessione START-TSL può portare ad un elevato numero di rischi all’interno della
rete.
5. Conclusione
I miglioramenti nell’ambito della sicurezza del protocollo SMTP, attribuiti alle estensioni START-
TLS, SPF, DKIM e DMARC sono stati notevoli negli ultimi anni, grazie soprattutto al lavoro svolto
dai maggiori gestori di posta elettronica. Molti però non si sono ancora mossi in questa direzione,
lasciando gli utenti esposti a potenziali attacchi. Si spera che il lavoro svolto in questa analisi
sproni le aziende a migliorare i propri servizi di posta elettronica in modo da avere una maggiore
sicurezza per gli utenti.
Il funzionamento e l’efficacia delle estensioni di sicurezza dipende molto dalla loro diffusione e
raggiunge l’apice solamente quanto tutti i server le adottano. Mancano però ancora diverse
tecnologie, che potrebbero ulteriormente migliorare la gestione della sicurezza. Non esiste, per
esempio, un meccanismo che obbliga la mail a proseguire all’interno della rete, solamente lungo
un tragitto protetto da TLS, similmente a quanto accade con HTTPS. Allo stesso modo non è
ancora presente un metodo di verifica della veridicità del server di provenienza del messaggio di
posta elettronica, dovuto alle potenziali manomissioni dei server DNS. Nemmeno la tecnologia di
crittografia end-to-end non potrebbe aiutare, in quanto, i dati del mittente e destinatario
andrebbero comunque condivisi in chiaro.
6. Fonti
Fonte principale: http://conferences2.sigcomm.org/imc/2015/papers/p27.pdf
Fonti specifiche: [1] Alexa Internet, Inc. Alexa Top 1,000,000 Sites. http://s3.amazonaws.com/alexa-static/top-1m.csv.zip. [2] N. J.
AlFardan, D. J. Bernstein, K. G. Paterson, B. Poettering, and J. C. Schuldt. On the security of RC4 in TLS. In 22nd USENIX Security Symposium,
pages 305–320, Aug. 2013.
[3] B. Arkin. Adobe important customer security announcement, Oct. 2013. http://blogs.adobe.com/conversations/2013/10/ important-customer-
security-announcement.html. [4] J. Callas, L. Donnerhacke, H. Finney, D. Shaw, and R. Thayerj. OpenPGP message format. RFC 4880, 2007.
https://www.ietf.org/rfc/rfc4880.txt. [5] D. Campbell. Update on security incident and additional security measures, 2015. https://sendgrid.com/blog/
update-on-security-incident-and-additional-security-measures/. [6] Certificate Transparency, 2015. http://www.certificate-transparency.org/. [7]
Cisco. Cisco ASA 5500-X series next-generation firewalls, 2015. http://www.cisco.com/c/en/us/products/security/ asa-5500-series-next-generation-
firewalls/index.html. [8] Cisco. Cisco IOS Firewall, 2015. http://www.cisco.com/c/en/us/ products/security/ios-firewall/index.html. [9] Cisco. SMTP
and ESMTP inspection overview, 2015. http:// www.cisco.com/c/en/us/td/docs/security/asa/asa93/configuration/ firewall/asa-firewall-cli/inspect-
basic.html#pgfId-2490137. [10] L. Constantin. Yahoo email anti-spoofing policy breaks mailing lists, 2014. http://www.pcworld.com/article/2141120/
yahoo-email-antispoofing-policy-breaks-mailing-lists.html. [11] D. Crocker, T. Hansen, and M. Kucherawy. DomainKeys Identified Mail (DKIM)
signatures. RFC 6379, Sept. 2011. https://tools.ietf.org/html/rfc6376. [12] D. Crocker and T. Zink. M3AAWG trust in email begins with
authentication, 2015. https://www.m3aawg.org/sites/maawg/files/ news/M3AAWG_Email_Authentication_Update-2015.pdf. [13] H. Duan, N.
Weaver, Z. Zhao, M. Hu, J. Liang, J. Jiang, K. Li, and V. Paxson. Hold-on: Protecting against on-path DNS poisoning. In Workshop on Securing and
Trusting Internet Names, 2012. [14] V. Dukhovni and W. Hardaker. SMTP security via opportunistic DANE TLS, July 2013.
http://tools.ietf.org/html/draft-ietf-dane-smtp-with-dane-12. [15] Z. Durumeric, D. Adrian, J. Kasten, D. Springall, M. Bailey, and J. A. Halderman.
POODLE attack and SSLv3 deployment, 2014. https://poodle.io. [16] Z. Durumeric, D. Adrian, A. Mirian, M. Bailey, and J. A. Halderman. A search
engine backed by Internet-wide scanning. In 22nd ACM Conference on Computer and Communications Security, Oct. 2015. [17] Z. Durumeric, M.
Bailey, and J. A. Halderman. An Internet-wide view of Internet-wide scanning. In 23rd USENIX Security Symposium, Aug. 2014. [18] Z. Durumeric,
J. Kasten, M. Bailey, and J. A. Halderman. Analysis of the HTTPS certificate ecosystem. In 13th ACM Internet Measurement Conference, Oct.
2013. [19] Z. Durumeric, E. Wustrow, and J. A. Halderman. ZMap: Fast Internet-wide scanning and its security applications. In 22nd USENIX
Security Symposium, Aug. 2013. [20] P. Eckersley and J. Burns. An observatory for the SSLiverse. Talk at Defcon 18 (2010).
https://www.eff.org/files/DefconSSLiverse.pdf. [21] C. Evans, C. Palmer, and R. Sleevi. Public key pinning extension for HTTP. RFC 7469, 2015.
http://tools.ietf.org/html/rfc7469. [22] Facebook. The current state of SMTP STARTTLS deployment, May 2014.
https://www.facebook.com/notes/protect-the-graph/ the-current-state-of-smtp-starttls-deployment/1453015901605223/. [23] Facebook. Massive
growth in SMTP STARTTLS deployment, Aug. 2014. https://www.facebook.com/notes/protect-the-graph/ massive-growth-in-smtp-starttls-
deployment/1491049534468526. [24] I. Foster, J. Larson, M. Masich, A. Snoeren, S. Savage, and K. Levchenko. Security by any other name: On
the effectiveness of provider based email security. In 22nd ACM Conference on Computer and Communications Security, Oct. 2015. [25] Golden
Frog. The FCC must prevent ISPs from blocking encryption. http://www.goldenfrog.com/blog/ fcc-must-prevent-isps-blocking-encryption. [26] N.
Heninger. Factoring as a service. Rump session talk, Crypto 2013. [27] N. Heninger, Z. Durumeric, E. Wustrow, and J. A. Halderman. Mining your
Ps and Qs: Detection of widespread weak keys in network devices. In 21st USENIX Security Symposium, Aug. 2012.38
[28] P. Hoffman. SMTP service extension for secure SMTP over transport layer security. RFC 3207, Feb. 2002. http://www.ietf.org/rfc/rfc3207.txt.
[29] J. Hoffman-Andrews. Isps removing their customers’ email encryption. https://www.eff.org/deeplinks/2014/11/starttls-downgrade-attacks. [30]
J. Hoffman-Andrews and P. Eckersley. STARTTLS everywhere, June 2014. https://github.com/EFForg/starttls-everywhere. [31] R. Holz, L. Braun,
N. Kammenhuber, and G. Carle. The SSL landscape: A thorough analysis of the X.509 PKI using active and passive measurements. In 11th ACM
Internet Measurement Conference, 2011. [32] L.-S. Huang, S. Adhikarla, D. Boneh, and C. Jackson. An experimental study of TLS forward secrecy
deployments. In Web 2.0 Security and Privacy (W2SP), 2014. [33] S. Kitterman. Sender policy framework (SPF) for authorizing use of domains in
email. RFC 7208, Apr. 2014. http://tools.ietf.org/html/rfc7208. [34] J. Klensin. Simple mail transfer protocol. RFC 5321, Oct. 2008.
http://tools.ietf.org/html/rfc5321. [35] M. Kucherawy and E. Zwicky. Domain-based message authentication, reporting, and conformance (DMARC).
RFC 7489, Mar. 2015. https://tools.ietf.org/html/rfc7489. [36] G. Lowe, P. Winters, and M. L. Marcus. The great DNS wall of China. Technical
report, New York University, Dec. 2007. http://cs.nyu.edu/~pcw216/work/nds/final.pdf.
[37] Microsoft. TLS functionality and related terminology, June 2014. http://technet.microsoft.com/en-us/library/
bb430753%28v=exchg.150%29.aspx. [38] Mozilla Developer Network. Mozilla Network Security Services (NSS).
http://www.mozilla.org/projects/security/pki/nss/. [39] Z. Nabi. The anatomy of web censorship in Pakistan. arXiv preprint arXiv:1307.1144, 2013.
[40] J. B. Postel. Simple mail transfer protocol. RFC 821, Aug. 1982. [41] http://www.postfix.org/postconf.5.html#smtp_tls_security_level. [42] B.
Ramsdell and S. Turner. Secure/multipurpose Internet mail extensions (S/MIME) version 3.2 message specification. RFC 5751, 2010.
https://tools.ietf.org/html/rfc5751. [43] S. Rijs and M. van der Meer. The state of StartTLS, June 2014. https:// caldav.os3.nl/_media/2013-
2014/courses/ot/magiel_sean2.pdf. [44] Telecom Asia. Google, Yahoo SMTP email severs hit in thailand. http://www.telecomasia.net/content/
google-yahoo-smtp-email-severs-hit-thailand. [45] M. Vanhoef and F. Piessens. All your biases belong to us: Breaking RC4 in WPA-TKIP and TLS.
In 24th USENIX Security Symposium, Aug. 2015. [46] Verisign Labs. DNSSEC scoreboard, 2015. http://scoreboard.verisignlabs.com/. [47] J.-P.
Verkamp and M. Gupta. Inferring mechanics of web censorship around the world. 3rd USENIX Workshop on Free and Open Communications on
the Internet (FOCI), Aug. 20

More Related Content

Similar to Neither snow nor rain nor mitm... An empirical analysis of email delivery security

Hosting Linux: la gestione dei filtri antispam #TipOfTheDay
Hosting Linux: la gestione dei filtri antispam #TipOfTheDayHosting Linux: la gestione dei filtri antispam #TipOfTheDay
Hosting Linux: la gestione dei filtri antispam #TipOfTheDayAruba S.p.A.
 
Intercettazioni e posta elettronica: le misure di sicurezza per i gestori
Intercettazioni e posta elettronica: le misure di sicurezza per i gestoriIntercettazioni e posta elettronica: le misure di sicurezza per i gestori
Intercettazioni e posta elettronica: le misure di sicurezza per i gestoriBabel
 
Collaboration Suite: realizzazione di una piattaforma open source per la Pubb...
Collaboration Suite: realizzazione di una piattaforma open source per la Pubb...Collaboration Suite: realizzazione di una piattaforma open source per la Pubb...
Collaboration Suite: realizzazione di una piattaforma open source per la Pubb...Pierluigi Conti
 
Collaboration Suite: realizzazione di una piattaforma open source per la Pubb...
Collaboration Suite: realizzazione di una piattaforma open source per la Pubb...Collaboration Suite: realizzazione di una piattaforma open source per la Pubb...
Collaboration Suite: realizzazione di una piattaforma open source per la Pubb...Pierluigi Conti
 
Hosting: gestione degli accessi FTP #TipOfTheDay
Hosting: gestione degli accessi FTP   #TipOfTheDayHosting: gestione degli accessi FTP   #TipOfTheDay
Hosting: gestione degli accessi FTP #TipOfTheDayAruba S.p.A.
 
Summary of millions of targets under attack, a macroscopic characterization...
Summary of   millions of targets under attack, a macroscopic characterization...Summary of   millions of targets under attack, a macroscopic characterization...
Summary of millions of targets under attack, a macroscopic characterization...AlbertoLuvisutto
 
Extended summary of "Accept the Risk and Continue: Measuring the Long Tail of...
Extended summary of "Accept the Risk and Continue: Measuring the Long Tail of...Extended summary of "Accept the Risk and Continue: Measuring the Long Tail of...
Extended summary of "Accept the Risk and Continue: Measuring the Long Tail of...MarcoLoGiudice4
 
Vpn Virtual Private Network
Vpn Virtual Private NetworkVpn Virtual Private Network
Vpn Virtual Private Networkcarmine ricca
 
Hosting: posta elettronica e record MX, cosa accade dopo l'invio #TipOfTheDay
Hosting: posta elettronica e record MX, cosa accade dopo l'invio #TipOfTheDayHosting: posta elettronica e record MX, cosa accade dopo l'invio #TipOfTheDay
Hosting: posta elettronica e record MX, cosa accade dopo l'invio #TipOfTheDayAruba S.p.A.
 
Cryptolocker come limitare il rischio
Cryptolocker come limitare il rischioCryptolocker come limitare il rischio
Cryptolocker come limitare il rischioMario Mancini
 
Cloud Computing fondamenti di sicurezza
Cloud Computing fondamenti di sicurezzaCloud Computing fondamenti di sicurezza
Cloud Computing fondamenti di sicurezzaMario Gentili
 

Similar to Neither snow nor rain nor mitm... An empirical analysis of email delivery security (13)

Hosting Linux: la gestione dei filtri antispam #TipOfTheDay
Hosting Linux: la gestione dei filtri antispam #TipOfTheDayHosting Linux: la gestione dei filtri antispam #TipOfTheDay
Hosting Linux: la gestione dei filtri antispam #TipOfTheDay
 
Intercettazioni e posta elettronica: le misure di sicurezza per i gestori
Intercettazioni e posta elettronica: le misure di sicurezza per i gestoriIntercettazioni e posta elettronica: le misure di sicurezza per i gestori
Intercettazioni e posta elettronica: le misure di sicurezza per i gestori
 
Collaboration Suite: realizzazione di una piattaforma open source per la Pubb...
Collaboration Suite: realizzazione di una piattaforma open source per la Pubb...Collaboration Suite: realizzazione di una piattaforma open source per la Pubb...
Collaboration Suite: realizzazione di una piattaforma open source per la Pubb...
 
Collaboration Suite: realizzazione di una piattaforma open source per la Pu...
Collaboration Suite: realizzazione di una  piattaforma open source per la  Pu...Collaboration Suite: realizzazione di una  piattaforma open source per la  Pu...
Collaboration Suite: realizzazione di una piattaforma open source per la Pu...
 
Collaboration Suite: realizzazione di una piattaforma open source per la Pubb...
Collaboration Suite: realizzazione di una piattaforma open source per la Pubb...Collaboration Suite: realizzazione di una piattaforma open source per la Pubb...
Collaboration Suite: realizzazione di una piattaforma open source per la Pubb...
 
[ITA]_Server_violato
[ITA]_Server_violato[ITA]_Server_violato
[ITA]_Server_violato
 
Hosting: gestione degli accessi FTP #TipOfTheDay
Hosting: gestione degli accessi FTP   #TipOfTheDayHosting: gestione degli accessi FTP   #TipOfTheDay
Hosting: gestione degli accessi FTP #TipOfTheDay
 
Summary of millions of targets under attack, a macroscopic characterization...
Summary of   millions of targets under attack, a macroscopic characterization...Summary of   millions of targets under attack, a macroscopic characterization...
Summary of millions of targets under attack, a macroscopic characterization...
 
Extended summary of "Accept the Risk and Continue: Measuring the Long Tail of...
Extended summary of "Accept the Risk and Continue: Measuring the Long Tail of...Extended summary of "Accept the Risk and Continue: Measuring the Long Tail of...
Extended summary of "Accept the Risk and Continue: Measuring the Long Tail of...
 
Vpn Virtual Private Network
Vpn Virtual Private NetworkVpn Virtual Private Network
Vpn Virtual Private Network
 
Hosting: posta elettronica e record MX, cosa accade dopo l'invio #TipOfTheDay
Hosting: posta elettronica e record MX, cosa accade dopo l'invio #TipOfTheDayHosting: posta elettronica e record MX, cosa accade dopo l'invio #TipOfTheDay
Hosting: posta elettronica e record MX, cosa accade dopo l'invio #TipOfTheDay
 
Cryptolocker come limitare il rischio
Cryptolocker come limitare il rischioCryptolocker come limitare il rischio
Cryptolocker come limitare il rischio
 
Cloud Computing fondamenti di sicurezza
Cloud Computing fondamenti di sicurezzaCloud Computing fondamenti di sicurezza
Cloud Computing fondamenti di sicurezza
 

Neither snow nor rain nor mitm... An empirical analysis of email delivery security

  • 1. Laurea triennale in Ingegneria Elettronica ed Informatica Summary of “Neither Snow Nor Rain Nor MITM... An Empirical Analysis of Email Delivery Security” Laureando: Peter Vogric Relatore: prof. Alberto Bartoli Anno Accademico 2019/2020
  • 2. Indice degli argomenti 1. Introduzione 2. Argomenti di analisi 3. Analisi dei dati - Gmail ed altri popolari gestori di posta elettronica - “Alexa Top Million domains” - Sperimentazione software 4. Attacchi al protocollo SMTP 5. Conclusione 6. Fonti
  • 3. 1. Introduzione Tramite la posta elettronica vengono spesso condivise informazioni personali ed altri dati sensibili. Gli utenti ripongono la loro fiducia nei gestori di tali servizi, dando per scontato che i messaggi rimangano privati ed inaccessibili agli altri. In realtà, il protocollo SMTP utilizzato per l’invio di posta elettronica, non garantisce affatto questa sicurezza. Quest’ultima viene infatti gestita dalle varie estensioni aggiunte successivamente, che però non sono obbligatoriamente presenti su ogni server di posta elettronica. Tramite questo documento si vuole misurare il tasso d’adozione delle estensioni di sicurezza applicate al protocollo SMTP e l’impatto di esse nell’utilizzo degli utenti finali. I dati in possesso si basano sulla posta elettronica scambiata con i server Gmail tra gennaio 2014 e aprile 2015. Inoltre sono stati presi in considerazione i server SMTP dalla classifica “Alexa Top Million domains”[1], un campione dei domini più popolari per un totale di un milione di indirizzi diversi. Negli scorsi anni sono stati svolti tre lavori simili a quello presentato in questo documento. Di particolare rilievo sono gli studi svolti da Facebook, Foster e Sean Rijs, indicati nelle fonti in fondo al documento. La scarsa presenza di queste estensioni e dell’utilizzo della crittografia, permettono ai malintenzionati di intercettare e sorvegliare la posta elettronica. Basandosi sui dati presi in considerazione, si vuole discutere della sicurezza del trasporto di posta elettronica, proponendo nuove metodologie di sviluppo per la ricerca futura. 2. Argomenti di analisi SMTP (Simple Mail Transfer Protocol) permette di inviare messaggi di posta elettronica da un server ad un altro. Essendo un protocollo risalente al 1981, di base esso non possiede alcuna misura di sicurezza, permettendo a chiunque di accedere ai messaggi scambiati senza troppo impegno. In seguito sono state fortunatamente aggiunte delle estensioni di sicurezza come START-TLS, DKIM, DMARC e SPF per criptare i messaggi e autenticare i mittenti. START-TLS è nato per proteggere il messaggio di posta elettronica durante il tragitto tra i vari server SMTP. L’estensione lavora emulando SMTP in una sessione TLS (Transport Layer Security) e protegge il messaggio con l’utilizzo della crittografia. Il problema sorge quando uno degli intermediari nel tragitto dal mittente al destinatario non supporta questo protocollo di sicurezza. In questo caso infatti, il messaggio viene convertito e trasferito in chiaro verso il server successivo. Oltre alla sicurezza durante il tragitto, i server di posta elettronica adottano varie estensioni per verificare l’integrità di una mail ricevuta. Così facendo, è possibile rilevare se il messaggio sia stato aperto o modificato durante il percorso dal mittente al destinatario. In seguito vengono citate alcune delle estensioni comuni:
  • 4. - DKIM (DomainKeys Identifield Mail): conferma l’integrità di un messaggio e può essere usata come complemento con la SPF. L’83% della posta elettronica ricevuta da Gmail nell’aprile 2015 conteneva questa estensione di sicurezza. - SPF (Sender Policy Framework): verifica se il messaggio in entrata proviene da una lista di indirizzi IP considerati sicuri. Gmail supporta pienamente questa estensione, mentre solamente il 47% degli “Alexa Top million domains” possiedono la SPF. - DMARC (Domain-based Message Autenthication): oltre ad includere le protezioni offerte da DKIM e SPF, informa il destinatario su come trattare i messaggi che non sono stati validati con la DMARC. Solamente il 26% dei messaggi ricevuti da Gmail contiene questa protezione. La situazione peggiora ulteriormente quando si considera gli altri domini selezionati nella “Alexa Top million domains”, dove l’estensione è presente nel 1.1% dei messaggi ricevuti. 3. Analisi dei dati Sono stati quindi misurati i dati sulla confidenzialità della posta elettronica, basandosi sul volume di messaggi ricevuti ed inviati tramite START-TLS. - Gmail ed altri popolari gestori di posta elettronica START-TLS viene utilizzato per l’80% dei messaggi in uscita ed il 60% dei messaggi in entrata dai server Gmail. L’aumento in un anno è stato notevole (54% in uscita e 82% in entrata), dove ha sicuramente influito l’adozione dell’estensione TLS di numerosi gestori di posta elettronica di spessore come Yahoo e Outlook. A confermare i dati ottenuti su Gmail ci sono quelli diffusi da Facebook. Nello stesso periodo di tempo il social network ha infatti registrato un aumento simile di mail di notifica rispetto al passato, inviate utilizzando START-TLS. La maggior parte del traffico di posta elettronica proviene da un piccolo insieme di server. Per questo motivo sono stati selezionati i 19 gestori di posta elettronica più popolari, presso i quali è stato registrato un nuovo account utente. Successivamente è stato configurato un server di posta che supporta il START-TLS, per verificare quanti dei gestori più popolari avrebbero adottato questa estensione di sicurezza comunicando con il server appena creato. Solamente un gestore (Lycos) non supporta START-TLS in entrata. Nessuno degli altri gestori di posta elettronica possiede un certificato contenente il loro stesso dominio, quindi nessuno di essi poteva utilizzare un’autenticazione sicura in presenza di un malintenzionato in grado di falsificare l’indirizzo di posta elettronica.
  • 5. - “Alexa Top Million domains” Analizzando invece i dati relativi al milione di domini secondo “Alexa Top Million domains”, l’81,8% di essi utilizza l’estensione TLS. Il 25% di questi domini si affida direttamente ai servizi sicuri come Gmail per la gestione della posta elettronica. La maggior parte di essi usa chiavi di cifratura da 2048 bit, mentre solamente due server non le utilizzano affatto. Per utilizzare START-TLS, ogni server mail deve possedere un certificato X.509, che contiene le informazioni sul dominio del server sul quale viene utilizzato. Il 18,1% dei domini considerati hanno un certificato che non contiene l’indirizzo dello stesso dominio, rendendolo così un servizio meno sicuro. - Sperimentazione software Per capire meglio come mai START-TLS non viene ancora usato a dovere, si è fatto uso delle cinque più popolari implementazioni di SMTP su un una macchina con Ubuntu 14.04 LTS. Questi sistemi vengono utilizzati sul 97% dei server mail presenti nella lista “Alexa Top Million domains” e quindi rappresentano un campione valido per lo scopo dell’analisi. Exim 4.82, presente sul 34% dei domini considerati supporta START-TLS solamente in uscita, in entrata non è attivo di default. La validazione del server e dominio nei certificati è completamente assente. Postfix 2.11.10, utilizzato sul 18% dei server di posta elettronica, ha invece il STARTTLS attivo di default solamente sulla posta di entrata, ma non su quella in uscita. Supporta però la validazione del server e dominio nei certificati, ma non è attivo di default. Altri esempi si possono notare nella tabella soprastante. I risultati dimostrano come l’adozione di START-TLS sia nettamente cresciuta nell’ultimo anno. La crescita però viene attribuita principalmente ai gestori di posta elettronica più utilizzati. Circa la metà dei server mail non dispone di questa estensione di sicurezza, impedendo al messaggio protetto da crittografia di proseguire in maniera sicura.
  • 6. 4. Attacchi al protocollo SMTP Successivamente sono state sperimentato due tipologie di attacco alla rete, per cercare di superare le misure di sicurezza applicate al protocollo SMTP. In particolare si è fatto uso dello START-TLS Corruption e del DNS Hijacking. Manipolando i pacchetti per l’inizializzazione della sessione START-TLS è possibile compromettere la sua attivazione, per poter monitorare il traffico SMTP senza crittografia. I risultati ottenuti dal test effettuato non sono molto uniformi e variano da stato a stato, ma i dati confermano una grande frequenza di STARTTLS “stripping” (tabella sottostante). E’ importante evidenziare che effettuare lo “stripping” non è necessariamente attribuito ad un attacco malevolo. Può infatti rappresentare un semplice e legittimo filtraggio del traffico di posta elettronica. Invece di attaccare direttamente il protocollo SMTP è possibile prendere di mira la sicurezza dei server DNS. Cambiando il registro di un server DNS è possibile reindirizzare il traffico di posta elettronica su un server controllato dall’utente malintenzionato. Nel test svolto circa il 2% dei server DNS pubblici hanno risposto alle richieste inoltrate da gmail.com, yahoo.com ed altri tre popolari server SMTP con un indirizzo IP non valido. Entrambe le tipologie d’attacco, malevole o meno, evidenziano come la mancata apertura di una sessione START-TSL può portare ad un elevato numero di rischi all’interno della rete.
  • 7. 5. Conclusione I miglioramenti nell’ambito della sicurezza del protocollo SMTP, attribuiti alle estensioni START- TLS, SPF, DKIM e DMARC sono stati notevoli negli ultimi anni, grazie soprattutto al lavoro svolto dai maggiori gestori di posta elettronica. Molti però non si sono ancora mossi in questa direzione, lasciando gli utenti esposti a potenziali attacchi. Si spera che il lavoro svolto in questa analisi sproni le aziende a migliorare i propri servizi di posta elettronica in modo da avere una maggiore sicurezza per gli utenti. Il funzionamento e l’efficacia delle estensioni di sicurezza dipende molto dalla loro diffusione e raggiunge l’apice solamente quanto tutti i server le adottano. Mancano però ancora diverse tecnologie, che potrebbero ulteriormente migliorare la gestione della sicurezza. Non esiste, per esempio, un meccanismo che obbliga la mail a proseguire all’interno della rete, solamente lungo un tragitto protetto da TLS, similmente a quanto accade con HTTPS. Allo stesso modo non è ancora presente un metodo di verifica della veridicità del server di provenienza del messaggio di posta elettronica, dovuto alle potenziali manomissioni dei server DNS. Nemmeno la tecnologia di crittografia end-to-end non potrebbe aiutare, in quanto, i dati del mittente e destinatario andrebbero comunque condivisi in chiaro. 6. Fonti Fonte principale: http://conferences2.sigcomm.org/imc/2015/papers/p27.pdf Fonti specifiche: [1] Alexa Internet, Inc. Alexa Top 1,000,000 Sites. http://s3.amazonaws.com/alexa-static/top-1m.csv.zip. [2] N. J. AlFardan, D. J. Bernstein, K. G. Paterson, B. Poettering, and J. C. Schuldt. On the security of RC4 in TLS. In 22nd USENIX Security Symposium, pages 305–320, Aug. 2013. [3] B. Arkin. Adobe important customer security announcement, Oct. 2013. http://blogs.adobe.com/conversations/2013/10/ important-customer- security-announcement.html. [4] J. Callas, L. Donnerhacke, H. Finney, D. Shaw, and R. Thayerj. OpenPGP message format. RFC 4880, 2007. https://www.ietf.org/rfc/rfc4880.txt. [5] D. Campbell. Update on security incident and additional security measures, 2015. https://sendgrid.com/blog/ update-on-security-incident-and-additional-security-measures/. [6] Certificate Transparency, 2015. http://www.certificate-transparency.org/. [7] Cisco. Cisco ASA 5500-X series next-generation firewalls, 2015. http://www.cisco.com/c/en/us/products/security/ asa-5500-series-next-generation- firewalls/index.html. [8] Cisco. Cisco IOS Firewall, 2015. http://www.cisco.com/c/en/us/ products/security/ios-firewall/index.html. [9] Cisco. SMTP and ESMTP inspection overview, 2015. http:// www.cisco.com/c/en/us/td/docs/security/asa/asa93/configuration/ firewall/asa-firewall-cli/inspect- basic.html#pgfId-2490137. [10] L. Constantin. Yahoo email anti-spoofing policy breaks mailing lists, 2014. http://www.pcworld.com/article/2141120/ yahoo-email-antispoofing-policy-breaks-mailing-lists.html. [11] D. Crocker, T. Hansen, and M. Kucherawy. DomainKeys Identified Mail (DKIM) signatures. RFC 6379, Sept. 2011. https://tools.ietf.org/html/rfc6376. [12] D. Crocker and T. Zink. M3AAWG trust in email begins with authentication, 2015. https://www.m3aawg.org/sites/maawg/files/ news/M3AAWG_Email_Authentication_Update-2015.pdf. [13] H. Duan, N. Weaver, Z. Zhao, M. Hu, J. Liang, J. Jiang, K. Li, and V. Paxson. Hold-on: Protecting against on-path DNS poisoning. In Workshop on Securing and Trusting Internet Names, 2012. [14] V. Dukhovni and W. Hardaker. SMTP security via opportunistic DANE TLS, July 2013. http://tools.ietf.org/html/draft-ietf-dane-smtp-with-dane-12. [15] Z. Durumeric, D. Adrian, J. Kasten, D. Springall, M. Bailey, and J. A. Halderman. POODLE attack and SSLv3 deployment, 2014. https://poodle.io. [16] Z. Durumeric, D. Adrian, A. Mirian, M. Bailey, and J. A. Halderman. A search engine backed by Internet-wide scanning. In 22nd ACM Conference on Computer and Communications Security, Oct. 2015. [17] Z. Durumeric, M. Bailey, and J. A. Halderman. An Internet-wide view of Internet-wide scanning. In 23rd USENIX Security Symposium, Aug. 2014. [18] Z. Durumeric, J. Kasten, M. Bailey, and J. A. Halderman. Analysis of the HTTPS certificate ecosystem. In 13th ACM Internet Measurement Conference, Oct. 2013. [19] Z. Durumeric, E. Wustrow, and J. A. Halderman. ZMap: Fast Internet-wide scanning and its security applications. In 22nd USENIX Security Symposium, Aug. 2013. [20] P. Eckersley and J. Burns. An observatory for the SSLiverse. Talk at Defcon 18 (2010). https://www.eff.org/files/DefconSSLiverse.pdf. [21] C. Evans, C. Palmer, and R. Sleevi. Public key pinning extension for HTTP. RFC 7469, 2015. http://tools.ietf.org/html/rfc7469. [22] Facebook. The current state of SMTP STARTTLS deployment, May 2014. https://www.facebook.com/notes/protect-the-graph/ the-current-state-of-smtp-starttls-deployment/1453015901605223/. [23] Facebook. Massive growth in SMTP STARTTLS deployment, Aug. 2014. https://www.facebook.com/notes/protect-the-graph/ massive-growth-in-smtp-starttls- deployment/1491049534468526. [24] I. Foster, J. Larson, M. Masich, A. Snoeren, S. Savage, and K. Levchenko. Security by any other name: On the effectiveness of provider based email security. In 22nd ACM Conference on Computer and Communications Security, Oct. 2015. [25] Golden Frog. The FCC must prevent ISPs from blocking encryption. http://www.goldenfrog.com/blog/ fcc-must-prevent-isps-blocking-encryption. [26] N. Heninger. Factoring as a service. Rump session talk, Crypto 2013. [27] N. Heninger, Z. Durumeric, E. Wustrow, and J. A. Halderman. Mining your Ps and Qs: Detection of widespread weak keys in network devices. In 21st USENIX Security Symposium, Aug. 2012.38
  • 8. [28] P. Hoffman. SMTP service extension for secure SMTP over transport layer security. RFC 3207, Feb. 2002. http://www.ietf.org/rfc/rfc3207.txt. [29] J. Hoffman-Andrews. Isps removing their customers’ email encryption. https://www.eff.org/deeplinks/2014/11/starttls-downgrade-attacks. [30] J. Hoffman-Andrews and P. Eckersley. STARTTLS everywhere, June 2014. https://github.com/EFForg/starttls-everywhere. [31] R. Holz, L. Braun, N. Kammenhuber, and G. Carle. The SSL landscape: A thorough analysis of the X.509 PKI using active and passive measurements. In 11th ACM Internet Measurement Conference, 2011. [32] L.-S. Huang, S. Adhikarla, D. Boneh, and C. Jackson. An experimental study of TLS forward secrecy deployments. In Web 2.0 Security and Privacy (W2SP), 2014. [33] S. Kitterman. Sender policy framework (SPF) for authorizing use of domains in email. RFC 7208, Apr. 2014. http://tools.ietf.org/html/rfc7208. [34] J. Klensin. Simple mail transfer protocol. RFC 5321, Oct. 2008. http://tools.ietf.org/html/rfc5321. [35] M. Kucherawy and E. Zwicky. Domain-based message authentication, reporting, and conformance (DMARC). RFC 7489, Mar. 2015. https://tools.ietf.org/html/rfc7489. [36] G. Lowe, P. Winters, and M. L. Marcus. The great DNS wall of China. Technical report, New York University, Dec. 2007. http://cs.nyu.edu/~pcw216/work/nds/final.pdf. [37] Microsoft. TLS functionality and related terminology, June 2014. http://technet.microsoft.com/en-us/library/ bb430753%28v=exchg.150%29.aspx. [38] Mozilla Developer Network. Mozilla Network Security Services (NSS). http://www.mozilla.org/projects/security/pki/nss/. [39] Z. Nabi. The anatomy of web censorship in Pakistan. arXiv preprint arXiv:1307.1144, 2013. [40] J. B. Postel. Simple mail transfer protocol. RFC 821, Aug. 1982. [41] http://www.postfix.org/postconf.5.html#smtp_tls_security_level. [42] B. Ramsdell and S. Turner. Secure/multipurpose Internet mail extensions (S/MIME) version 3.2 message specification. RFC 5751, 2010. https://tools.ietf.org/html/rfc5751. [43] S. Rijs and M. van der Meer. The state of StartTLS, June 2014. https:// caldav.os3.nl/_media/2013- 2014/courses/ot/magiel_sean2.pdf. [44] Telecom Asia. Google, Yahoo SMTP email severs hit in thailand. http://www.telecomasia.net/content/ google-yahoo-smtp-email-severs-hit-thailand. [45] M. Vanhoef and F. Piessens. All your biases belong to us: Breaking RC4 in WPA-TKIP and TLS. In 24th USENIX Security Symposium, Aug. 2015. [46] Verisign Labs. DNSSEC scoreboard, 2015. http://scoreboard.verisignlabs.com/. [47] J.-P. Verkamp and M. Gupta. Inferring mechanics of web censorship around the world. 3rd USENIX Workshop on Free and Open Communications on the Internet (FOCI), Aug. 20