tady se pěkně ukazuje jaká je "opportunistic encryption" hovadina. Zjevně proto se ozývali pochybné hlasy přidat něco podobného i do https. Krásně se do toho nabourává. A když jako stát nebo ISP nemáte rádi šifrování tak ho můžete rovnou celé zakázat a posílat vše v plaintexu. No ideální protokol ne?
Jinak startls.info nedoporucuju pouzivat vraci to nesmysly.
(Psal jsem si na jare se supportem na protonmail.ch a ty rikali ze jim to testuje stary server)
Tento nastroj je lepsi
https://ssl-tools.net/mailservers/
... Funguje to na principu vysílání, přijímání a analyzování WiFi signálů. Můžete pomocí odrazu od těla identifikovat, kde v prostoru se osoba nachází, jestli se pohybuje, a protože následný obraz, který je výstupem, je poměrně unikátní každému jedinci, tak můžete i identifikovat o koho se jedná (s určitou přesností).
Uplatnění vědci očekávají především v chytrých domácnostech a při záchranných operacích...
Jasně.
Začínám si dělat seznam, co všechno se schová za "je to super pro chytrou domácnost"...
"Něco málo statistik vám dá jasně najevo jak rozšířené to je."
Ty statistiky mě dost překvapily, nevidím nikde Rusko, Čína ani USA. Zatímco je tam Zambie, Tunis a Slovensko, takoví žabaři.
To znamená, že ti co jedou ve velkém jsou buď slušní, anebo - a to spíš - šmírujou jinak. Takže být sysadminem, soustředil bych se na dírky z toho článku až později...
"V dnešní době se stále spoléháme na to, že mailové servery si přeposílají zprávy primárně přes STARTTLS (šifrovaně) a naše emaily jsou tak alespoň částečně chráněny proti změnám a cizím očím. Již velkou řadu let existuje několik možností jak zajistit bezpečnost mailové komunikace, ale společnosti je adoptují velice pomalu a i dnes je to podle statistik Google pouhých 63 % přijatých emailů předaných pomocí šifrovaného kanálu. A to je dobré zmínit, že nedávno to bylo ještě méně, protože Yahoo a Outlook nastavily STARTTLS na všech serverech teprve nedávno."
Já bych čekal, že autoři bezpečnostních střípků budou mít alespoň minimální povědomí o bezpečnosti. Použití šifrovaného spojení pro přenos mailů nemá a nikdy nemělo pro odesílatele ani příjemce zprávy žádný význam. Jediná možnost, jak zaručit bezpečný přenos je elektronický podpis a pro utajení obsahu je nutné zašifrování zprávy před odesláním. Cokoliv jiného je z principu fungování mailu nepoužitelné i v případě, že by se všechny zprávy posílali šifrovaně a šifrování přenosu se nedalo vypnout. Nikdo totiž dopředu neví, přes jaké servery mail půjde a každý server má přístup ke zprávě a může jí libovolně měnit. A to se i dnes běžně děje, např. přidaná začka o antivirové kontrole.
S tím moc nesouhlasím. Ano, čím blíže posunete šifrování a dešifrování k odesilateli a příjemci, tím obecně lépe. Ale TLS komunikace mezi dvěma dobře nastavenými MTA může z pohledu útočníka představovat stejně dobré zabezpečení, jako end-to-end šifrování. Můj server se dopředu může dozvědět, že e-mail posílá jinému důvěryhodnému serveru. Dokonce je ta důvěra silnější, než důvěra v to, že koncový uživatel zprávu nepřepošle nešifrovanou někomu jinému, nenechá v tiskárně nebo nepropůjčí notebook sekretářce, kterou někdo naučil, jak do něj na pár kliknutí vpravit malware atd...
Jenže ten druhý server může s tou zprávou taky dělat cokoliv, stejně jako ten člověk. Navíc ani nemáš zajištěno, že ten server bude jen jeden. Od té chvíle co ta zpráva dojde na druhou stranu už nijak neovlivníš kam dál půjde, kdo si jí přečte nebo jestli jí dokonce změní. Takže tvoje důvěra je dost slepá, protože tomu druhému serveru můžeš věřit nanejvýš úplně stejně jako adresátovi, že tu zprávu nepředá dál. Když cokoliv posíláš někomu přes nešifrovaný mail, tak si musíš uvědomit, že ta zpráva je veřejná a to bez ohledu na to jak se zpráva přenáší.
No, ale to by v nekterych pripadech poskytovatel mailove sluzby porusoval svoje vlastni ustanoveni, ikdyz je to sporne, na druhou stranu tezko nekdo oduvodni soukromou korespondenci v pruhlednych obalkach. Takze tvrzeni nikomu never, je jedina rozumna volba. Nejsem paranoidni, oni me nesledujou, ale zalohujou a indexuoju vsechno co napisu :D
Řešením je i DNSsec + TLSA záznam o SMTP serveru. Postfix už nějakou dobu podporuje řežim, ve kterém jeho SMTP klient vyhledá při odesílání TLSA záznam serveru a pokud jej nalezne, tak vyžaduje TLS. Bez TLSA záznamu TLS pouze preferuje. Doufám, že se tento postup časem více prosadí: implicitnímu nastavení v Postfixu brání asi "jen" to, že většina serverů (na které je Postfix instalován) ještě nemá dobře nastaven DNSsec resolver. V tom je asi hlavní nedostatek (třeba u OpenDKIM to vyřešil /nesystémově/ správce balíčku pro Debian tak, že kompiluje software i s knihovnou umožňující ověřování DNSsec záznamů).