Google se pořád snaží vytvořit dojem, že šifrování mailů při přenosu zvyšuje bezpečnost. Jenže skutečnost je taková, že dokud nezašifruju mail už před odesláním, tak je prostě veřejný. I pokud přijde do googlu zašifrovanou formou, nemůže google vědět jestli někdy předtím už nebyl poslaný nezašifrovaně.
Podle mě je cílem přesvědčit uživatele, že mail je bezpečný a zároveň mít přístup k jejich obsahu.
to je svata pravda, částečne to řeším tím že používám ne google mail ale protonmail .. sifruje i moji schránku. Takže zasifruje i to co prijede nešifrovane ..
Může nastat změt situací ..
1. dám nekomu svuj public key, může mi tedy zašifrovat "tělo" mailu. Pak je jedno jakýma kanalama to jede, nikdo se k tomu nedostane.
2. nemá muj public key .. ale jede to šifrovanými kanály .. pristane u mne a zasifruje protonmail. nikdo se po ceste ani s mé schranky nedozví co bylo odesláno. JEN z mailboxu odesilatele.
3. Nema public key, jede nesifrovanými kanaly, mail je možno odchytit a precist po ceste, ze scranky odesilatele take. U mne v schránce ne.
odesilaní pošty funguje obdobne -
1. mam cizí public key, muzu zašifrovat telo správy
2. nemám cizí public key muzu symetricky zasifrovat zpravu, a jiným kanalem poslat k ni heslo, prijemce dostane jen link na zpravu na servru protonmail.
3. odeslu klasicky - pak plati ze je zprava dostupna dle kanalú jakými jede a je dostupna i u príjemce.
Ve skutečnosti je to naopak – zobrazí červený zámeček u zpráv, které nebyly po cestě zašifrovány a tedy byly zajisté vystaveny zvýšenému riziku. Pro ostatní zprávy se žádný zelený zámeček nezobrazuje, protože jak píšete, není zřejmé, kde všude předtím e-mail putoval v otevřeném textu. Takže o žádné přesvědčování o bezpečnosti tu nejde.
Takže červený zámeček znamená, že si zprávu mohl přečíst kdokoliv a bez zámečku to znamená, že si to mohl přečíst kdokoliv. Jaký smysl to teda má?
A třeba tohle mi teda připadá jako přesvědčování o bezpečnosti: https://www.google.com/transparencyreport/saferemail/
Červený zámeček znamená, že zpráva byla přijata s nižším než běžným bezpečnostním standardem. Což má smysl, protože to umožní vytvořit tlak na těch posledních 20 procent co ještě nešifrují a v budoucnu takové zprávy vůbec nepřijímat.
A v odkazovaném textu jsem žádné velké přesvědčování o bezpečnosti nenašel, naopak bych ho hodnotil jako překvapivě realistický: „Když je e-mail při přenosu zašifrován pomocí protokolu TLS, je pro neoprávněné osoby složitější k němu získat přístup.“
Je potřeba si to trochu proklikat. Např.
" If my email is encrypted in transit, does it mean that no one can ever snoop on my email?
Security is an ongoing challenge where no solution is perfect and progress is incremental. Encryption in transit makes it more difficult to snoop on email and universal encryption of email in transit would be a huge step forward for security and privacy online. But encryption doesn’t make snooping impossible. Moreover, email is not only vulnerable in transit—it can also be snooped on after it’s delivered. For example, unauthorized parties could still gain access to your email by installing malware on the computer you use to read it. "
Slovo "privacy" v té odpovědi nemá co dělat. Dále zapomněli říct, že si je může přečíst každý server na cestě i bez virů, takže vlastně oproti nešifrovanému přenosu vůbec žádná změna..
Opět není pravda, mail poslaný zašifrovaným spojením je pořád ekvivalent pohledu:
"Why isn’t all email sent to or from Gmail encrypted in transit?
For decades, the default has been for email to travel across the Internet unencrypted—as if it was written on a postcard. Gmail is capable of encrypting the email it sends and receives, but only when the other email provider supports TLS encryption. ..."
Slovo "privacy" v té odpovědi nemá co dělat. Dále zapomněli říct, že si je může přečíst každý server na cestě i bez virů, takže vlastně oproti nešifrovanému přenosu vůbec žádná změna.
Nemyslím si, že by v odpovědi slovo „privacy“ být nemělo. A ten „každý server na cestě“ jsou ve skutečnosti jen servery domény odesílatele a servery domény příjemce. To je dost výrazné zlepšení ochrany soukromí. Ano, předpokládá se zde, odesílatel důveřuje tomu, jehož prostřednictvím odesílá poštu a příjemce stejně tak důvěřuje tomu, jehož prostřednictvím poštu přijímá.
Jestli to opravdu není žádná změna, tak vám pošlu PCAP dump jednoho e-mailu přeneseného s TLS a klidně vám vyplatím odměnu, když mi napíšete, co bylo jeho obsahem.
Nic se nemění, protože stále nevím kdo ty maily čte a nejsem ani schopen dopředu říct, kdo k nim bude mít přístup. Situace se trochu zlepší, protože se ochráním před náhodným odposlechnutím, ale to stále nezlepšuje důvěryhodnost mailu. Já osobně nejsem proti šifrování, ale v daném případě nic moc neřeší. Pokud by chtěli zvýšit bezpečnost a soukromí, vypadali by ty kroky úplně jinak.
Soukromí znamená, že to čtu jen já nebo lidi kterým to ukážu, rozhodně ne každý prostředník na cestě. A rozhodně ne, že někdo moje zprávy využívá pro byznys.
"A ten „každý server na cestě“ jsou ve skutečnosti jen servery domény odesílatele a servery domény příjemce."
To by mě zajímalo jak to zaručíte? Pokud to nedokážete zaručit, tak z hlediska bezpečnosti se musí předpokládat, že si to čte kde kdo. Bezpečné systémy se nevytvářejí na základě optimistických předpokladů.
To by mě zajímalo jak to zaručíte?
Je to zaručené přímo v SMTP protokolu. MTA odesílatele se zeptá na MX záznam domény příjemce a poštu předá tam. Systém je samozřejmě postaven na tom, že uživatel, který je původcem zprávy, má důvěru k prostředníkovi, kterému zprávu předává k doručení a stejně tak příjemce má důvěru k případnému prostředníkovi, který jeho schránku hostuje. Ostatně, oba mají na výběr, jakého prostředníka zvolit či případně se obejít bez něj.
Žádná náhodná třetí strana či skupina dalších serverů, přes které pošta prochází se v přenosu pošty nevyskytuje a nikdy se nevyskytovala.
server třetí strany != router třetí strany
Ano, e-mail nikdy neprochází přes router třetí strany – neprochází totiž přes žádný router. E-mail je záležitost aplikační vrstvy, kdežto router je zařízení síťové vrstvy, takže ničemu jako e-mail vůbec nerozumí, vidí jen spoustu datagramů. Routery pro e-maily se jmenují MTA a běžně se jim říká poštovní servery. Pro ně platí, co jsem psal dříve, tedy že se na přenosu podílejí jen ty, které zvolil buď odesílatel, nebo adresát.
Proti pasivnímu odposlechu na routeru třetí strany TLS zabezpečení přenosu pomáhá, při přidání autentizace pak dokonce pomáhá i proti aktivnímu/MitM odposlechu.
Napriklad CIsco routery umi filtrovat provoz i na aplikacni vrstve, akorat tomu nerikaji ALF, ale CBAC http://docwiki.cisco.com/wiki/CBAC
Pochopitelne ze sifrovani pomaha, ja jen rozporuji tvrzeni, ze se k mailu treti strana nemuze dostat, cituji:
<cite>Žádná náhodná třetí strana či skupina dalších serverů, přes které pošta prochází se v přenosu pošty nevyskytuje a nikdy se nevyskytovala.</cite>
Předně tvrzení, že se k mailu třetí strana nemůže dostat, v uvedené citaci není.
Navíc je potřeba brát kontext, na který citace reagovala, totiž že:
Dále zapomněli říct, že si je může přečíst každý server na cestě i bez virů, takže vlastně oproti nešifrovanému přenosu vůbec žádná změna..
Moje věta o nepřítomnosti náhodných třetích stran či skupiny serverů se tedy vůbec nevztahuje k možnosti odposlechu/modifikace zprávy během přenosu, ale k množství serverů, na kterých je možné zprávy odposlouchávat a modifikovat i pří TLS zabezpečení přenosu.
Asi by si tu nekdo mel pocist o tom, jak funguje mailserver ... ne, MX vubec pouzivat nemusi, muze mail predat naprosto libovolnemu dalsimu mailserveru, vse v zavislosti na konfiguraci. A ta muze klidne rikat, ze tomu jinymu MTA, ma predavat vyhradne maily od caletky ...
Co vic, dokonce se predpoklada, ze odesilatel bude pouzivat geograficky nejblizsi MTA. Tzn toho, u koho je zrovna pripojen, byt to tak pouziva malo kdo (a smysl to melo v dobach vytacenyho pripojeni).
Tzn NEEXISTUJE ani jediny duvod, proc by nekdo mel necemu takovymu prikladat naprosto jakoukouli duveryhodnost, proste proto, ze nic NEZARUCUJE, ze ten mail nebude putovat siti vi buh kudy a vi buh kam.
ne, MX vubec pouzivat nemusi, muze mail predat naprosto libovolnemu dalsimu mailserveru, vse v zavislosti na konfiguraci…
Jistě, proto má také odesílatel možnost svobodně zvolit takový server, kterému důveřuje, že s poštou dělá jen to, na čem se dohodli.
Co vic, dokonce se predpoklada, ze odesilatel bude pouzivat geograficky nejblizsi MTA.
Zdroj?
Cece, takovyhle placy, bez delat politiku .... japa asi tak uzivatel zjisti, jak je MTA nakonfigurovanej? Zeby presne nijak?
To, ze se maily primo predavaj je zcela BEZNA konfigurace. Naprosto bezne existuje sada stroju ktery maily prijimaj, a pak jina sada stroju, ktery maily odesilaj, mezi nima pak muze jeste byt dalsi sada stroju, ktery (treba) provadeji nejakou analyzu (spam, viry, ...)... ze by vse delal jedinej stroj je spis vyjimecny. A japa maily putujou mezi nima? No to vi buh. A myslis ze to bude v hlavickach? Vubec byt nemusi.
Proc ma DHCP jako jeden z parametru mailserver? Asi proto, aby ho uzivatel nepouzil ... jinak si najdi prislusna RFC.
Nehlede na to, ze uzivatel velmi casto navyber vubec nema, protoze nekteri "takyisp" mu jinej nez svuj MTA neumoznej kontaktovat.
japa asi tak uzivatel zjisti, jak je MTA nakonfigurovanej? Zeby presne nijak?
A co na tom záleží? Uživatel musí předat poštu prostředníkovi, kterému důvěřuje, nebo si ji doručit sám. Stejně jako když v reálném světě posílá zprávu po poslovi, musí vybrat důveryhodného posla, nebo ji donést osobně na místo určení.
To, ze se maily primo predavaj je zcela BEZNA konfigurace. Naprosto bezne existuje sada stroju ktery maily prijimaj, a pak jina sada stroju, ktery maily odesilaj, mezi nima pak muze jeste byt dalsi sada stroju, ktery (treba) provadeji nejakou analyzu (spam, viry, ...)... ze by vse delal jedinej stroj je spis vyjimecny.
To není v rozporu s ničím, co jsem dříve napsal.
A japa maily putujou mezi nima? No to vi buh. A myslis ze to bude v hlavickach? Vubec byt nemusi.
Vždycky je to ale v rukách buď osoby, které důvěřuje odesílatel, nebo osoby, které důvěřuje příjemce. Nikdy nejde o náhodnou třetí stranu.
Proc ma DHCP jako jeden z parametru mailserver? Asi proto, aby ho uzivatel nepouzil ... jinak si najdi prislusna RFC.
Kdo tvrdí, ten prokazuje. Která jsou ta příslušná RFC? RFC 2132 specifikuje DHCP volbu pro mailserver, ale žádným způsobem nepředepisuje, jak by se tato volba měla používat. Dokonce jsem ani nenašel informaci o tom, že by existovala nějaká implementace MUA, která by tuto DHCP volbu používala.
Nehlede na to, ze uzivatel velmi casto navyber vubec nema, protoze nekteri "takyisp" mu jinej nez svuj MTA neumoznej kontaktovat.
Obvykle bývá pouze zablokovaný provoz na cílový port 25. Porty 465 a 587, které se pro předávání pošty k odeslání používají, blokovány obvykle nejsou.
muze mail predat naprosto libovolnemu dalsimu mailserveru
Přičemž ten naprosto libovolný další mailserver ten e-mail odmítne s tím, že ten e-mail není určen pro něj a nebude dělat open relay. A pokud náhodou nějakou open relay najdete, nebude od ní zase přijímat e-maily nikdo jiný, protože bude na všech blacklistech.
Co vic, dokonce se predpoklada, ze odesilatel bude pouzivat geograficky nejblizsi MTA.
To se předpokládalo kdysi dávno. Dnes už nikdo nic takového nepředpokládá, třeba SPF s tím nebude fungovat vůbec a DKIM by mnoho příjemců asi překvapilo.
Tzn NEEXISTUJE ani jediny duvod, proc by nekdo mel necemu takovymu prikladat naprosto jakoukouli duveryhodnost, proste proto, ze nic NEZARUCUJE, ze ten mail nebude putovat siti vi buh kudy a vi buh kam.
To jste ale ale obrátil to tvrzení naruby. Google neoznačuje poštu, která přišla šifrovaným kanálem, právě naopak, označuje poštu, která přišla nešifrovaným.
Jirsak, v Bohnicich maj zas vychazky? Ty vis o fungovani smtp naprosty hovno. Co myslis ty trotle, kdyz forwardu vsechny maily na MTA providera, co snima udela? NJ, zazrak, posle je, protoze sem jeho zakaznik a on mi to poskytne jako sluzbu. A to je asi tak jeden z miliardy zpusobu. Kupodivu presne stejne muzu naconfit DNS, a nedelat resolv sam, a jen forwardnout dotazy jinam ... zazrak.
Ten cestin byti jazyk slozita ... google explicitne tvrdi, ze kdyz mu neco prijde pres ssl, je to OK, ale pritom to OK vubec neni. Ale to tatar jako ty nemuze pochopit.
pozrite si hlavicku nejakeho mailu. Mate tam hromady:
Received: from localhost (localhost [127.0.0.1]) by a.b.c.d (Postfix) with ESMTP ...
Cize milters ala amavis,spamassasin,opendkim,.... Zakazdym ked to cez nejaky prejde, je to rozsifrovane a vacsina z nich mail ulozi pri processingu na disk a neskor zmaze.
Takze je uplne jedno ci bude TLS na komunikaciu so svetom pouzivat kazdy, ked 99% casu je ten mail v plaintexte a posledny hop urobi cez ESMTPS
Ano, genialni pristup ...
Hnedle zduvodnim jak. Takze zacneme sifrovat, je to sice nanic, protoze nevime jestli bylo sifrovany celou cestu, ale necht. Pak zacneme odmitat nesifrovanou komunikaci ... proc ne, jde prece o bezpeci. Mno a pak, pak zacneme resit, ze ten ci onen algoritmus je prece nebezpecny, takze ho nebudeme pouzivat ... a uzivatele/administratori/... budou konecne naprosto v bezpeci, protoze budou naprosto v pici.
Proc ze to? Mno uz ted si nenakonfigurujou svuj router, protoze jim nekdo zcela bezpecne vypnul ty nebezpecne sifrovaci algoritmy, takze si prej maji https vypnout, a pouzivat http. Je totiz daleko bezpecnejsi prihlasovat se k routeru tak, a heslo posilat jako open text.
S mailama je to presne totez. Hromada vsemoznyho harampadi posila maily. Miliony tehle krabic neumi sifrovat nebo umi "nebezpecne" varianty. Takze uzivatelum dame na vyber ... vyhodte sve krabice ... nebo pouzivejte starou veriz MTA, ktera jeste nevyzaduje ssl povine ... Uzasny, primo genialni ...
A samo, protoze cyklus likvidace nebezpecnych sifer bude rok co rok, tak si budou muset useri zvyknout, ze tok co rok maji svuj HW zahodit, a koupit novy. Vsak s televizi to bude brzo stejne, ze ... pocitam ze pristi rok nekdo prijde s dvb-t3.