web-dev-qa-db-fra.com

Comment un utilisateur non technique peut-il vérifier qu'un message a été envoyé "de manière sécurisée"? ... ou sur TLS?

J'ai une situation dans laquelle B2B et la communication B2C doivent être envoyées de manière sécurisée et non visible pour la plupart des pirates d'air SMTP. Je me fiche des théories du complot ou NSA Attaques de style, mais souhaitez fournir une sécurité raisonnable pour les personnes qui ne veulent pas que leurs données PII sont exposées à des attaquants moins capables.

Cette exigence commerciale provient de la loi sur la protection des données de la confidentialité des données Massachusetts qui oblige PII pour que les résidents soient envoyés "cryptés" sans plus grande élaboration des exigences techniques.

Les activités de notre client s'appuient fortement sur le courrier électronique et la capacité d'envoyer des PII pour une assurance vie, une assurance maladie et d'autres produits financiers.

À cette fin, j'avais l'intention d'utiliser TLS pour fournir cette sécurité en raison de son utilisation, de sa facilité d'utilisation et de coopérer avec des exigences de conformité financières. J'envisage de créer un tunnel direct TLS entre le MTA du partenaire et la nôtre. (TLS forcé non opportuniste)

Le problème est que la "sécurité" TLS est enterrée dans les en-têtes SMTP, difficiles à comprendre et les frontières de l'administration sont difficiles à délimiter. par exemple.

  company1 ---->  MSFT Hosted Relay  -->  [TLS between providers] ----> Google Hosted --> Company 2

  company1 ---->  Proofpoint         -->  [TLS between providers] ----> Google Hosted --> Company 2

Question

Supposons qu'une compagnie d'assurance doit envoyer un SSN dans un courrier électronique (corps ou pièce jointe). Le prochain hop MTA est un Gmail, Yahoo ou un autre MTA privé de confiance de confiance.

  • Comment puis-je donner la confiance du destinataire que le message a été envoyé de manière sécurisée sur TLS?

  • Quelles solutions techniques alternatives ou RFC aideraient à me donner cette assurance? (Peut-être une variante de DMARC/DKIM + TLS?)

5

Votre objectif est de conduire dans une vis et vous souhaitez utiliser un marteau, car vous avez une personne à portée de main et il est facile à utiliser. J'ai bien peur que le résultat le plus probable soit un pouce douloureux.

TLS est fondamentalement sur la sécurité point à point. Il est fixé à la connexion, non pas aux données. Le courrier électronique, d'autre part, est conçu fondamentalement pour rebondir à travers plusieurs sauts. Tandis que le houblon laissait un timbre tracant leurs actions, vous dépendriez des hôtes de ne pas être malveillant (chaque hop peut simuler le message entier, y compris les timbres de ses prédécesseurs), de ne pas être dupe (par exemple, de mettre à désautoriter leur prédécesseur), et de laisser les timbres que vous attendez.

Vous pouvez donner confiance au destinataire que le message a été transmis de manière sécurisée en fournissant un message signé et crypté produit par l'expéditeur. TLS n'est pas utile pour cela. RFC qui peut vous aider à inclure RFC 3156 , RFC 488 (format de message openpgp), RFC 575 et RFC 5751 (S/MIME).

En d'autres termes: utiliser PGP ou S/MIME.

En fait, vous ne pouvez en aucun cas donner une garantie. Vous ne pouvez pas la fiabilité garantie qu'un email donné Will Soyez protégé par TLS sur chaque hop, car les serveurs pertinents le font de manière opportuniste et la liste des serveurs concernés peut Changer sans préavis (routage dynamique, même au niveau SMTP, est courant pour les serveurs très utilisés). Même pour un email qui était Envoyé, vous pouvez savoir si les connexions ont été protégées par TLS uniquement dans la mesure où les serveurs pertinents étaient suffisamment aimables pour l'énoncer (puis, uniquement dans la Received: En-têtes), et là encore, seulement si le même serveur était assez gentil de ne pas Lie À ce sujet.

Le format des données dans le Received: Les en-têtes sont purement traditionnels, non standard, et tous les serveurs n'utilisent pas le même format. Cet en-tête est censé être lisible par l'homme, du moins pour une notion de "humain" qui correspond à l'environnement social des écrivains RFC précuits. Comme vous l'avez remarqué, tous les clients ne peuvent pas être censés être "ce genre d'humain".

Un point encore plus important est que le Received: L'en-tête ne peut être vu que dans l'email qui a été reçu . Imaginez une personne diabolique qui veut lire des emails envoyés par d'autres personnes à d'autres personnes. Si cette maladie diabolique est <Insérer ici votre agence d'espionnage préférée>, il doit alors corrompre un stagiaire à l'un des endroits hébergeant un serveur SMTP. Mais supposons que le méchant est un pigiste. Il voudra intercepter le courrier électronique tout en étant transféré de SMTP Server G (comme "Gahoo") sur SMTP Server Y (comme "Ymail") (noms fictifs, bien sûr). Il emploie donc le MITM du pauvre-homme, connu sous le nom de intoxication DNS : Il pose comme serveur SMTP Y aux yeux du serveur SMTP G.

G connecte, les attaquants prétendent ne pas prendre en charge TLS (ou pour prendre en charge les TLS avec un mauvais certificat, ou autre); G puis dégradra gracieusement à des non-TLS et envoie le courrier électronique "tel quel". Ensuite, le méchant gars pas Reconnaître la réception de l'email et enfreint brusquement la connexion. SMTP Server G considère que l'événement doit être une erreur de réseau aléatoire, tort à nouveau, cette fois se connecte au serveur Y (éventuellement relayé par l'attaquant, peu importe), est-ce que TLS, envoie le courrier électronique. Sur la partie réceptrice, il n'y aura aucune trace du transfert non TLS avorté qui s'est terminé dans la machine de l'attaquant. L'e-mail contient beaucoup de Received: Les en-têtes qui prétendent tous que TLS a été utilisé tout au long - car ils ne parlent que du succès Connexion par e-mail.


Bien que vous ne puissiez pas garantir que l'e-mail était bien protégé, vous pourriez réussir à convaincre un client non technique qui est bien protégé. Par exemple, par pas Dites-lui l'une des ci-dessus ...

La ligne de fond est que e-mail n'est pas sécurisée et n'a jamais été . Pour la sécurité de l'e-mail, vous avez besoin d'une véritable solution de bout en bout, c'est-à-dire PGP ou S/MIMe (en supposant qu'elles sont correctement utilisées, ce qui n'est pas donné).

6
Thomas Pornin

Dans le cas spécifique décrit ci-dessus, où vous envoyez un fournisseur capable de TLS connu à un récepteur capable de TLS connu (sans aucune sauvegarde de tiers inconvénients), vous pouvez faire confiance au chemin, mais il n'y a aucun moyen pour un destinataire. Pour le confirmer que par la division des en-têtes Received (ou des journaux SMTP sur chaque hop) si TLS a été utilisé en cours de route.

Compte tenu de la nature du magasin et de l'avant de SMTP, dans le cas général , vous ne pouvez pas savoir à l'avance qu'un message spécifique sera arriver n'utilise que des connexions TLS à chaque saut.

Au meilleur de ma connaissance, il n'y a pas de moyen interopérable1 Pour demander un serveur SMTP sur une base par message pour seulement utiliser TLS; et aucune méthode courante pour un MUA de l'indiquer, comme un indicateur visuel DKIM dans certains clients de messagerie. Étant donné que le format d'en-tête Received varie de MTA à MTA, c'est un problème plus difficile qu'il pourrait sembler.

Avec une base d'utilisateurs non technique, une alternative peut être cryptée PDF, ceci est livré avec une exigence secrète partagée ... que cela aussi peut toutefois tomber les politiques d'inspection de contenu mandatées.

Une autre alternative couramment utilisée (qui a à nouveau une exigence de secret ou d'authentification partagée) est une liaison par courrier électronique à un lien HTTPS au contenu.

Je suppose que montrant l'utilisateur comment couper et coller les en-têtes est trop élevé, bien que même mxoolbox s'éloigne de l'analyse des détails TLS, il serait urbain d'être possible.

Une solution TLS n'est pas un excellent ajustement: c'est la couche 5 (session), vous essayez de fournir une sécurité de couche de couche 7 (application) (et sans avaler tous les trois Confidentialité , Intégrité , Authentification pilules amères ...)


1 Le Salesforce X-SFDC-TLS-NoRelay Header semble être une manière exclusive, bien que je devine ici car je ne trouve pas son intention documentée.

2
mr.spuratic

La solution ne doit pas envoyer la PII via e-mail. Envoyez cette information via un site Web où vous pouvez vous assurer qu'il est crypté TLS et est également facile d'accès aux agents de consommation et d'assurance.

2
Rod MacPherson

J'ai eu la même question et j'ai découvert que mxoticbox.com (maintenant) fournit une interface pour interroger un serveur SMTP et signaler s'il prend en charge TLS. C'est la seule preuve que nous semblons pouvoir présenter que TLS est en place.

0
MSC

Vous ne devriez jamais envoyer à PII via un email clairtext. Même si les sauts de réseau sont protégés par TLS, vous ne pouvez pas être certain que les données sont cryptées au repos. Dans de nombreux cas, les données sont disponibles pour les troisième ou quatrième parties - par exemple. Google examinera notamment les courriels de ses utilisateurs afin de déterminer quelles annonces pour vous montrer ou de détecter des modèles de spam-- et vous ne pouvez pas confirmer que tous les différents systèmes impliqués sont correctement sécurisés ou conformes. Et même s'ils le sont, vous pouvez toujours subir une perte de réputation significative si, par exemple, vous "en privé" par courrier électronique un de vos clients sur la dysfonction érectile, puis soudain, il commence à voir des annonces pour Viagra partout, car Google a divulgué un certain mot clé dans son réseau public. .

Deux alternatives viennent à l'esprit:

  1. Sécuriser le conten de l'e-mail avec un schéma de cryptage comme PGP.

  2. Ne mettez pas du contenu dans l'email du tout. Au lieu de cela, fournissez un lien vers un site où l'utilisateur peut se connecter et afficher le contenu. Voici comment Citrix Secure Enveloppe Service fonctionne, par exemple.

0
John Wu

Bienvenue sur le problème de l'e-mail sécurisé. Permet de regarder vos options:

  1. Smtp

    Au niveau du protocole, SMTP n'a aucun concept de sécurité. Comme la plupart des premiers protocoles Internet (je vous regarde DNS), il a été conçu en supposant qu'aucun serveur malveillant. Ne supposez rien sur les choses envoyées par SMTP pour des raisons documentées dans les autres réponses ici

  2. Pgp ou s/mime

    Les deux sont des superpositions de la couche d'application sécurisant des couches inférieures fondamentalement peu sûres. C'est génial, mais les deux nécessitent à la fois l'effet réseau (des utilisateurs) de fonctionner, un problème à la fois hériter de leur utilisation inévitable d'un cryptage asymétrique (le problème PKI). Compte tenu de l'e-mail (comme une application) possède le plus grand nombre d'utilisateurs d'Internet sur la planète, je ne vois pas que changer de fois de suite. Dans un B2C (même dans de nombreuses b2c), vous avez de la chance.

  3. Couche d'indirection (alias "illusion de sécurité")

    Cela n'apporte aucune sécurité quelle que soit la sécurité, mais si vous essayez de vous conformer aux lois MA sur n'envoyer pas de PII, vous pourrez peut-être envoyer un GUID sur e-mail, qui, lorsque vous avez cliqué sur la présente. informations dans un navigateur. OR Utilisez des courriels HTML où le texte PII est en fait une image chargée sur SSL à l'intérieur du client de messagerie. Techniquement, vous n'envoyez pas la PII réelle sur un transport non sécurisé. Je n'ai pas Il faut vous dire que vous devez consulter un avocat si cela couvre votre risque d'entreprise.

  4. Modifier les exigences de l'entreprise (<== recommandé)

    Personnellement, c'est ce que je choisirais. J'éviterais d'envoyer des PII dans l'email pour commencer. S'il s'agit du marketing par e-mail sur de nouveaux clients (B2C), vous pourriez en réalité les ramper en mettant le PII dans un email froid. Si vous avez déjà ces clients (B2C), je vous recommande de mettre en place un centre de messagerie Web derrière un écran de connexion (en supposant que votre entreprise dispose d'un portail de connexion pour ses autres choses). Honnêtement, (( C'est l'approche prise par la plupart des banques et des hôpitaux pour la raison exacte que vous rencontrez (personne n'aime encore un autre portail de messagerie mais sont forcés de). De cette façon, vous pouvez utiliser un courrier électronique régulier sans PII pour les emails de masse, l'escalade sur le portail Web car les cas sont requis. Budget La construction du portail de messagerie sécurisée (ainsi que l'intégration de la SSO) et présente aux décideurs de création de la nécessité commerciale de "doit envoyer des pii dans l'e-mail" et les laisser décider si le prix vaut la nécessité.

0
DeepSpace101