TLS的目前使用最廣泛的加密技術(shù),。但由于歷史原因,,郵件協(xié)議中并沒有直接使用TLS協(xié)議而是通過STARTTLS 來進(jìn)行協(xié)商。STARTTLS可以在SMTP,、POP3,、TMAP等郵件通信協(xié)議使用使得傳輸過程從明文升級到加密的連接,而不需要使用單獨(dú)的通信加密端口,。STARTTLS的引入增加了復(fù)雜性,,也引入了命令注入等潛在攻擊方式。
在8月11-13日舉行的第30屆USENIX Security Symposium安全大會(huì)上,,研究人員在不同的STARTTLS實(shí)現(xiàn)中發(fā)現(xiàn)了40個(gè)未修復(fù)的安全漏洞,,約32萬郵件服務(wù)器受到命令注入攻擊的影響。攻擊者利用這些安全漏洞可以執(zhí)行中間人攻擊,偽造郵件客戶端內(nèi)容和竊取相關(guān)憑證信息,。
漏洞影響多個(gè)主流的郵箱客戶端,,包括Apple Mail、Gmail,、Mozilla Thunderbird,、Claws Mail、Mutt,、Evolution,、Exim、Mail.ru,、Samsung Email,、Yandex和KMail郵箱客戶端。攻擊過程需要惡意方具有修改郵箱客戶端和郵箱服務(wù)器之間的連接,,并具有郵件服務(wù)器上的賬號的登錄憑證,。
郵箱客戶端在提交新郵件或訪問現(xiàn)有郵件之前,必須用用戶名和密碼進(jìn)行認(rèn)證,。對于這些連接,,通過STARTTLS到TLS的過渡必須嚴(yán)格執(zhí)行,因?yàn)榘踩导墪?huì)泄露用戶名和密碼,,攻擊者就可以具有郵箱賬號的完全訪問權(quán)限,。
在另一個(gè)場景中,攻擊者還可以偽造郵件內(nèi)容,。在TLS握手之前,,可以在服務(wù)器消息中插入額外的內(nèi)容作為STARTTLS命令的響應(yīng),客戶端就會(huì)被誘使處理服務(wù)器命令,,就好像是加密連接的一部分一樣,。研究人員將這一攻擊稱之為響應(yīng)注入(response injection)。
IMAP協(xié)議定義了郵箱客戶端從郵箱服務(wù)器通過TCP/IP連接提取郵件消息的標(biāo)準(zhǔn),。PREAUTH是一個(gè)響應(yīng),,表明連接已經(jīng)經(jīng)過外部方法認(rèn)證了。惡意攻擊者可以通過發(fā)送PREAUTH消息來預(yù)防連接升級和迫使客戶端用非加密的連接形式來繞過IMAP中的STARTTLS實(shí)現(xiàn),。
研究人員對SMTP,、POP3和 IMAP中的STARTTLS進(jìn)行了分析,開發(fā)了一個(gè)包含超過100個(gè)測試用例的半自動(dòng)化的測試工具集EAST,,涵蓋針對郵件協(xié)議的STARTTLS移除,、命令和響應(yīng)注入、修改攻擊,、UI欺騙攻擊等,。研究的主要關(guān)注點(diǎn)是郵件發(fā)送和郵件提取的機(jī)密性和完整性,。通過對28個(gè)客戶端和23個(gè)服務(wù)器進(jìn)行分析,研究人員發(fā)現(xiàn)了超過40個(gè)STARTTLS漏洞,,攻擊者利用這些漏洞可以發(fā)起郵箱欺騙,、憑證竊取等攻擊。28個(gè)客戶端中只有3個(gè)沒有任何STARTTLS相關(guān)的安全問題,,23個(gè)測試的服務(wù)器中只有7個(gè)沒有發(fā)現(xiàn)任何安全問題,。
研究人員進(jìn)行互聯(lián)網(wǎng)掃描發(fā)現(xiàn),有超過32萬郵箱服務(wù)器(約2%)受到命令注入攻擊的影響,。
相比STARTTLS,,implicit TLS更加安全。研究人員建議用戶將郵箱客戶端配置為使用配置了implicit TLS的SMTP,、POP3和IMAP(端口分別為465,、995和993)以默認(rèn)提供TLS功能。