Ja umim sifrovat v Claws Mail. Potiz je, ze bych mohl psat leda tak sam sobe, protoze na Widlich je podpora GPG v mailerech prakticky neexistujici, o webmailech nemluve. Vyjimkou je Protonmail, kteremu ale lze verit jen do te doby, nez jim kancelare obsadi nejake gestapo a asi to stejne nebude kompatibilni s GPG.
Aha, certifikaty. To se asi moc nerozsiri, uz vidim, jak si BFU skrabe hlavu, kde ziskat certifikat. V GPG si nageneruju klicu, kolik se mi zachce a pekne doma, bez shaneni. Ale pro BFU to ma zase jine problemy, treba blbe fungujici key servery. Jedno jak druhe je pro BFU prakticke jak hrabe do postele a asi se moc nerozsiri.
Chtelo by to neco jako Let's encrypt pro mail certifikaty.
Stále to neřeší, že CN certifikátu nebude odpovídat doméně odesilatele, ale maximálně poskytovateli SMTP služby. A tomu budete muset důvěřovat tím, že buďto budete věřit každému certifikátu, nebo každému certifikátu od důvěryhodných CA, nebo budete ověřovat i identitu druhé strany.
Nyní se to děje víceméně podle prvního způsobu. Přechod na Let's Encrypt by moc nepřinesl, maximálně do logů řádek o tom, s kým jsem hovořil a kdo to ověřil. Třetí varianta je zase složitější na nastavení a údržbu.
Ale pro BFU, jak rikate, je to trochu slozitejsi. Chtelo by to neco jako Let's encrypt pro mail certifikaty.
Cili pokud to neni na par kliku, tak tudy asi cesta nevede. Radsi bych videl, kdyby se rozsirila podpora GPG, ta se na par kliku udelat da a casem by to dolezlo i do Utlouku, protoze MS by nechtel byt posledni, kdo to jeste nepodporuje, aby mu lidi neprestali pouzivat Utlouk.
V korporátních e-mail klientech bude podpora PGP/MIME (protokol se jmenuje (Open-)PGP, GnuPG je jen jedna z jeho implementací), až to korporát bude po výrobcích požadovat. Ale korporáty jsou obvykle zařízeny na S/MIME, často mají zaměstnanci i smart karty, takže pro ně S/MIME funguje bez problému. PGP je proti tomu takový punk srovnatelný třeba s Torem, Bitcoiny, nebo alternativními DNS stromy a funguje tak maximálně u vývojářů a lidí z bezpečnostní komunity.
Ale korporáty jsou obvykle zařízeny na S/MIME, často mají zaměstnanci i smart karty, takže pro ně S/MIME funguje bez problému.
To je mozne, ale brani to nejak aktivne autorum MUA, aby podporu ve svych aplikacich meli? Nikdo nenuti korporace, aby na to prechazely. Nezajem o sifrovani nejak nechapu, hlavne ze si vsichni stezuji, ze je NSA smiruje. A to, ze to nechteji implementovat, protoze to nikdo nepouziva, je spatny argument, protoze to nikdo pouzivat nemuze, kdyz to skoro nikde neni implementovane.
Nedají. Rozlišujte prosím certifikát pro TLS server, vázaný na doménové jméno a certifikát S/MIME vázaný na e-mailovou adresu. Ten první se používá třeba na spojení s HTTPS či IMAP serverem, zatímco ten druhý se používá například pro šifrování nebo elektronický podpis e-mailů v protokolem S/MIME nebo CMS. Ten první vám Let's Encrypt vydá, ten druhý ne (mimo jiné nemá zatím způsob, jak automatizovaně ověřit e-mailovou adresu). A v tomto vláknu se bavíme o šifrování e-mailů v poštovních klientech, tedy o těch druhých certifikátech.
Získat základní DV S/MIME certifikát je jen na pár kliknutí, ale skutečně málokdo to udělá:
https://secure.comodo.com/products/frontpage?area=SecureEmailCertificate
Intergrace takové DV S/MIME certifikační autority do poštovního klienta by byl rozhodně krok správným směrem a snad se o to třeba Let's Encrypt někdy v budoucnu pokusí.
Ano, vim, taky ho mam. V zasade jedina soucasna moznost, jak mit DV S/MIME certifikat zdarma (kdyz pominu, co jsem psal - CESNET a spol.).
Nicmene Comodo taky v posledni dobe nepusobi uplne duveryhodne.
https://www.root.cz/zpravicky/comodo-se-snazi-zaregistrovat-ochrannou-znamku-let-s-encrypt/
Souhlasim, ze integrace vydavani certifikatu by tomu hodne prospela.
Otazka tedy je, proc tlacit s/mime a ne radsi GPG, kde nikomu duverovat nemusite.
Protože BFU řeší běžné životní problémy. Aby dostal svoji mzdu, aby zaplatil dětem oblečení a kroužky do školy, aby měl doma čerstvý chleba. Nikoho, ve skutečnosti, moc nezajímá bezpečnost. Maximálně ve chvíli, kdy je obětí podvodu.
"Otazka tedy je, proc tlacit s/mime a ne radsi GPG, kde nikomu duverovat nemusite."
To je easy, protoze to nefunguje, ostatne uplne stejne jako ty webovy certifikaty.
Fungovat to ma uplne jednoduse tak, ze tvuj klient prilozi verejnou cast tvyho klice do hlavicky mailu. A klient protistrany by mel pro kazdyho od koho mu neco takovyho prislo odchozi mail timhle klicem zasifrovat a ... pochopitelne prilozi svuj a ... tim svym (privatnim) ten mail podepise.
Takze pak muze (samo krome uvodni komunikace, ale tu lze nahradit potazmo i vymenou z ruky do ruky) kazdej klient desifrovat maily ktery mu dorazej a zaroven overit, ze opravdu dorazil od toho, za koho se vydava. Easy. Zadny CA netreba.
A samozrejme by to hypoteticky slo jeste VOLITELNE vylepsit o to ze ten klic by byl podepsanej z domeny (na tema DANE), takze by slo overit, ze danej podpis opravdu pouziva nekdo kdo s tou domenou ma co docineni. Coz ma smysl u firemni korespondence napr.
Usera to cely nesmi naprosto nijak obtezovat, maximalne mu to muze barvickama sdelovat, jak moc duveryhodnej a bezpecnej aktualni zpusob komunikace je.
Hlavní problém pro uživatele není v obstarání certifikátů, ale v tom, aby si mohl maily přečíst - a to i starší maily, které má třeba v archivu a potřebuje se k nim vrátit. V okamžiku, kdy vyprší platnost certifikátu, kterým byl mail šifrován, to začíná být problém. A už vůbec je to problém např. při změně PC, notebooku apod. - v případě, že zmizí privátní klíč, zmizí nenávratně i možnost si tyto maily přečíst.
A ukládat si vše co přišlo v textové podobě někam na disk není moc pohodlné.
Expirace certifikátu nepředstavuje problém v dešifrování archivních dokumentů. Jen je potřeba, aby si uživatelé uvědomili, že i expirovaný certifikát. resp. privátní klíč k němu, má užitnou hodnotu a je třeba ho chránit a archivovat.
Velmi odvážné tvrzení, stavějící bezpečnost na hlavu.
Exspirace certifikátu je zde od toho, že se předpokládá, že časem dojde ke kompromitaci algoritmu šifrování. Jedinou možností je ještě před exspirací data přerazítkovat něčím aktuálním a prodloužit tím platnost. Tím je zajištěno to, že podpis na datech existoval už v době, kdy bezpečnost algoritmu (ještě) nebyla kompromitována.
A neni to tak, ze kdyz vim, ze ten email mi (fyzicky) dorazil v dobe, kdy certifikat platil, a ze mi ho v PC od te doby nikdo nezmenil, tak je to ok? Tedy samozrejme pokud nebyl revokovan k datu pred prijetim mailu.
Zajimal by me "vektor utoku" vyprsenym certifikatem na mail poslany v dobe, kdy jeste vyprseny nebyl. Znate nejaky takovy?
A neni to tak, ze kdyz vim, ze ten email mi (fyzicky) dorazil v dobe, kdy certifikat platil, a ze mi ho v PC od te doby nikdo nezmenil, tak je to ok? Tedy samozrejme pokud nebyl revokovan k datu pred prijetim mailu.
A jak to víte, že ten e-mail nikdo v mezičase nezměnil? Máte opravdu tak plnou kontrolu nad úložištěm mailů? Dovedu si představit situaci, kdy bude nějaký algoritmus kompromitován tak silně, že nebude problém vytvořit ransomware, který Vám pročeše e-maily a vloží do nich např. odkazy na které bude doufat, že jednou kliknete. To je jen příklad.
Z principu, cokoliv co od dnešní chvíle zpět nemohou ověřit řetězcem důvěryhodnosti, svoji důvěryhodnost pozbývá.
Ale prosím nemylte se, že bych považoval takový přístup za nutný. Já spíš poukazuji na to, že dělat to dobře není vůbec lehké, naopak je to velmi nákladné. Je možná lepší mít data uložena nešifrovaně a vyhodnocovat důvěryhodnost doručení jen v momentě "živého" čtení, ale neřešit to zpětně. Zpětně, když nebude zpráva přerazítkovaná, musíte ji zobrazit jako bez důvěryhodnosti.
Ano, přesně tak a přesně k tomuhle jsem cílil.
Např. také může dojít ke ztrátě úložiště privátního klíče, certifikát je revokován atd. - jak se odstanu k šifrovaným mailům? Pokud nemám úložiště přímo v PC a certifikát mi vydala organizace, kde je politika certifikátu bez možnosti exportu, nemůžu ani zálohovat, tak vůbec nemám šanci. Jediná možnost je opravdu jen ukládat každý mail nešifrovaně na disk. A opravdu každý - protože kolik mailů můžu bez obav o jejich budoucí potřebě okamžitě smazat/resp. neukládat?
A teď tohle všechno chtít od běžného uživatele.
Jsem přesvědčen, že tudy cesta nevede, nehledě na to, že běžně existují systémy, kde jsou zašifrované maily zahazovány, protože neprojdou antivirem/spamem.
Ten vtip je v tom, že k dešifrování certifikát vůbec nepotřebujete, stačí vám privátní klíč. A ten neexpiruje. Samozřejmě se může stát, že v čase ztratí sílu, nebo bude jinak kompromitován, to vám však nebrání starou poštu rozšifrovat a chcete-li, zašifrovat znovu a bezpečněji. Jediné, co nesmíte udělat, je po nahrazení certifikátu novým konstatovat, že ten starý už nepotřebujete a nenávratně ho smazat spolu s privátním klíčem.
Proto jsem přece psal, že přijdete o privátní klíč. Typicky - mám certifikát spolu s privátním klíčem uložený na čipové kartě, kterou ztratím. Certifikát není exportovatelný, tedy nemůžu ani udělat zálohu do souboru (certifikátu, ale ani privátního klíče). Po ztrátě nechám certifikát reovokovat, takže ho nikdo nemůže zneužít. Ovšem k šifrovaným maillům se už nedostanu, protože není způsob, jak získat privátní klíč.
Snad už je to dostatečně podrobné, aby to bylo jasné :-).
Aha, pokud to je takhle, tak je to skutečně dost nešťastné a takové e-maily bych rozhodně archivoval v rozšifrované podobě.
Ve firmě, kde o tom přemýšlejí, to mají zařízené tak, že mají na kartách dva různé certifikáty – ten který slouží k šifrování je generován externě během personalizace karty a existuje k němu (a privátnímu klíči) na bezpečném místě záloha. Druhý certifikát – podepisovací – je naopak vygenerován přímo v kartě, nelze exportovat a záloha k němu neexistuje. Díky tomu je nepopiratelné, že kdo vytvořil elektronický podpis, měl v ruce danou kartu.
Z počátku jsem se podivoval nad tím, proč jsou na kartě dva velmi podobné certifikáty, ale po takovéhle úvaze to začne být jasné ;)
Dva oddělené certifikáty jsou dost často používané, probém je v automatickém použití certifikátu, který přijde v mailu v podpisu, jako šifrovacího pro odpověď - standardní postup v SMIME/outlook.
Klascky uživatel nastaví požadavek na šifrování a o nic dalšího se nestará.
Dva oddělené certifikáty na kartě se skutečně hodně používají, ale většinou jeden pro přístup (a šifrování komunikace) a druhý pro podepisování dokumentů, ale nikoliv mailů. Zveřejňování public klíče certifikátu pro použití na šifrování mailů zrovna moc nefugnuje a to ani uvnitř organizace, natož pro komunikaci mezi organizacemi (resp. pro jakoukoliv externí komunikaci).
Prostě to opravdu není jednoduché.
standardní postup v SMIME/outlook. Klascky uživatel nastaví požadavek na šifrování a o nic dalšího se nestará.
Jojo. A vono to pak odesílá nešifrovaný maily a víc jak půl roku si toho nikdo nevšimne.
ROFL.
Jojo. A vono to pak odesílá nešifrovaný maily a víc jak půl roku si toho nikdo nevšimne.
To jsi spatne pochopil, oni ty maily prece sifruji. Akorat tedy posilaji i kopii v clear textu, asi proto, kdyby druha strana mela problemy s rozsifrovanim. It's not a bug, it's a feature. Cilem je zlepsit spolehlivost mailu.
nehledě na to, že běžně existují systémy, kde jsou zašifrované maily zahazovány, protože neprojdou antivirem/spamem.
Tak by asi bylo dobre takove systemy nepouzivat. To je jeste vetsi pitomost, nez cenzura mailu na Centru. Kde jste tohle slysel? S tim jsem se jeste nesetkal.
BTW, proc by nemely projit antivirem a spam filtrem, kdyz ty nemuzou mit tuseni, v cem se hrabou? To by znamenalo, ze to zase nastavovalo nejake hovado. Nerozumim=zahodit? To by mohli zahazovat i maily v tamilstine, protoze na tu ceske spam filtry urcite nebudou stavene.
Už jsem se s tím setkal několikrát - pravda ne na freemailu, ale v různých korporacích i na státních úřadech. A pak jen zjišťujete, jestli mail vůbec došel - dojít nemusí a nemusíte dostat ani informaci, že nebyl doručen (běžně se informace o zahození mailu neposílá). Koneckonců je mail negarantovaná služba a doručení mailu musíte ještě ověřit telefonicky.
Jak řekl kdysi major Dastych: „Lidi vymejšlej bejkárny, takhle to je a bude.“
Já si pamatuju osobně, tenkrát ještě kapitána Dastycha, jak v dřevních dobách vyšetřoval první "kyberzločiny". Ano, byl to velký kliďas s velkou plackou od kriminálky, což na ajťáky působilo jak z jiného světa. Nevím jak později, ale ještě na konci devadesátých let to byl hlavně policista, ale IT nijak nerozuměl. Uměl ale aspoň základně zpracovat vstupy informací, které mu ajťáci dali, vytvořit z toho protokol a provést aspoň nějaké vyšetřování. Je zajímavé, že jeho ikona s námi stále žije, v té době jsem netušil, že vidím někoho nesmrtelného :).
"Expirace certifikátu nepředstavuje problém "
Ne, problem predstavujou soudruzi v Chrozille a jinde, ktery se rozhodnou, ze dany sifrovani nebudou dale podporovat, protoze je "nebezpecny", Takze stejne tak jako se dneska user nepripoji ke svymu AP aby zmenil trebas heslo pro wifi ... tak si neprecte email, protoze pouziva tu nebezpecnou sifru.
Ne. Problém je, že lidi nepřemýšlí, na co jim to šifrování je. Je to proto, aby to po cestě nikdo nepovolaný nezměnil a nepřečetl. V okamžiku, kdy spadne do inboxu, se může rozšifrovat a být tam jako normální, nešifrovaný soubor.
A pokud je inbox na serveru, co brání se k němu připojit šifrovaně (aktuální klíč aktuální velikosti a aktuálního typu) a stáhnout si to do zařízení?
Nesouhlasím.
Šifrovaný mail používám také proto, aby nemohl ani administrátor serveru mail přečíst - proto mi nestačí jen šifrované spojení a nemůžu také takový mail nechat nešifrovaný v inboxu - na mailovém serveru (přístup přes IMAP).
Jediná možnost je skutečně ukládat rozšifrované maily na lokálním PC (samozřejmě do šifrovaného prostor).
Nechápu moc, na co narážíte. RFC 8314 vyšlo v lednu 2018 a poměrně zásadním způsobem mění dosavadní přístup IETF k šifrování. Až dosud se mělo za to, že šifrování je volitelnou součástí protokolů a správný přístup tedy spočívá v použití jednoho portu a vyjednání šifrování nějakou obdobou příkazu STARTTLS; provoz na speciálních portech vyhrazených pro šifrování byl zavržený s výjimkou HTTPS, kde se konstatovalo, že je příliš rozbité, než aby se dalo opravit. Teď se situace mění a nastává renesance samostatných čísel portů pro šifrovanou variantu spojení. Snad těch čísel bude dostatek.
Nevim, mozna poukazuje na cca 3 tydny stary clanek https://www.theregister.co.uk/2018/02/01/ietf_attacks_cleartext_email/
Tamni diskuze je mimochodem na daleko vyssi urovni, coz je smutne, protoze Cesi si o sobe casto mysli, jaci jsou mistri sveta v IT a bezpecnosti...
Tohle jsou zavádějící argumenty. Ten článek je v angličtině a je jen stručným výtahem aktuálního RFC. V češtině na toto téma nic nevyšlo, takže se to těžko dá nazvat recyklace. To, že Root.cz pokývá shodná témata jako zahraniční servery je zcela přirozené. A jaká kolem toho bude diskuze může redakce jen stěží ovlivnit.
Pro poskytovatele poštovních služeb, zejména pro ty menší, to bude zavádění povinného (ehm, řekněme, "povinnějšísho" - to je slovo) šifrování velký problém.
Koncový uživatel není připravený na diskusi typu "máte špatně nastavený program", nebo "používáte nesprávný port", nebo "e-mail pro Vás nepřišel, protože druhá strana nepodporuje TLS". To všechno jsou témata, se kterými uživatel nic udělat neumí nebo mu musí dát nějaký technik podporu. V první řadě to odnesou technici na straně ISP příjemce (interní IT, ISP, poskytovatel pošty), ale k odesilateli a jeho technikům, kteří drží v ruce klíč, se problém prakticky nedonese.
Pokud by něco opravdu pomohlo, pak by to byla nějaká signalizace stavu směrem k odesilateli a jeho technikům. Pokud by odesilateli čas od času přišlo uporoznění, že má chybně nastavenou svoji stranu, byla by to aspoň nějaká stimulace tam, kde problém začíná.
Dnes to vypadá takto:
Příjemce: "Nedošel mi od Vás e-mail".
Odesilatel: "To je divné, mně vše funguje, píšu si se spoustou lidí".
Příjemce: "Mně taky e-maily chodí".
A tady je bod zlomu: na místo toho, aby to jeden nebo druhý začal řešit s technikem (a mělo to aspoň jakous takous šanci na zlepšení, přijde toto:
Příjmce: Tak mi to zkuste poslat na soukromý e-mail.
Odesílatel: Dobře, tak já to také zkusím ze soukromého
Pak se podívám do zdejších fór a vidím, jak se o rozchození poštovního serveru snaží ti, kteří si zjevně nepřečetli o internetové poště ani řádek. SPF a DKIM jsou termíny z jiné dimenze. Řešení certifikátu pro zabezpečení pošty? Zcela mimo možnosti, v nejlepším případě tam hodí vzorový certifikát z distribuce OS, který mají. Až pochopí, jak TLS funguje, na místo toho, aby získali důvěryhodný certifikát, začínají lidem distribuovat svoje CA mezi důvěryhodné...
...takže výsledkem takové snahy, to je co chci říct, bude opět to, že vymře základní třída poskytovatelů (čehokoliv), tím pádem za pár let nebude ani kdo by tvořil střední stav...
Jestli by zde něco pomohlo, tak by to bylo zavedení:
1. motivace, aby každá doména měla definovaného mailmastera,
2. aby přes whois informace a přes mailmastera byl tento čas od času upozorňován na to, jaké má prohřešky proti ideálnímu stavu,
3. aby správně nastavená pošta byla bonifikována na poštovních serverech.
Současný stav a návrhy vývoje povedou jedině k tomu, že všichni budeme (přeháním) brzy na GMailu a O365, uživatele nebudou zajímat důvody, a malí ISP budou bez zakázek.
Rád bych zdůraznil, že celý dokument RFC 8314 se týká výhradně předávání pošty mezi MUA a MDA/MSA, čili spojení uživatelského poštovního klienta se serverem, kde je vedena schránka a se serverem, přes který je předávána odchozí pošta. Čili jde o místa, kde se šifrované spojení používá zcela rutinně a navrhovaný standard pouze klade důraz, aby se podobný přístup uplatňoval i pro SMTP a hlavně, aby poštovní klienti i servery ve výchozím stavu neumožňovali nešifrované spojení. Standard tedy nevynucuje šifrované předávání zpráv mezi MTA.
Koncový uživatel není připravený na diskusi typu "máte špatně nastavený program", nebo "používáte nesprávný port"
Domnívám se, že přesně na to připravený je. Pokud bude mít program špatně nastavený, nedostane se ke své schránce a/nebo pokus o odeslání jakékoli zprávy skončí chybou.
Domnívám se, že přesně na to připravený je. Pokud bude mít program špatně nastavený, nedostane se ke své schránce a/nebo pokus o odeslání jakékoli zprávy skončí chybou.
Ano. A hned v druhém kroku otevře gmail.com, outlook.com, ..., a na místo řešení dojde k další fázi superglobalizace trhu. Že by BFU, nebo mrňavá firma (< 15 PC) volali nějakého IT, to je poměrně sen. IT s tím také nic nenadělá, pokud zjistí, že je problém na druhé straně.
Proto jsem spíš pro zavádění pozitivní motivace. Splníš = naše spam filtry to přičtou k dobru.
Tohle je nesmysl. Dotaženo do extrému, když uživatel zadá nesprávné heslo, stejně mu jeho poštu ukážeme, protože se asi překlepl a přece ho nebudeme demotivovat. ;)
Pokud uživatel chce používat poštovního klienta, musí si ho správně nastavit*. Je odpovědností správce poštovního serveru, aby blokoval pokusy o čtení pošty s nízkou úrovní zabezpečení (bez šifrování nebo se slabým šifrováním). Pokud uživatel nastavení poštovního klienta nezvládne a radši uteče ke cloudovým službám, pak je otázka, co ho vůbec motivovalo k instalaci poštovního klienta, protože cloudová řešení jsou prostě víc sexy.
*) Nebo musí být správně nastavený z výroby, případně musí být schopen zjistit správné nastavení už z e-mailové adresy (i na to už jsou protokoly).
Ondro, to jsi popsal řekl bych "akademické prostředí". V ISP firmách to takto opravdu fungovat nemůže. Např. já jsem ten, komu by volali klienti, kdybych zakázal nešifrované odesílání pošty, a když bych jim řekl "máte to blbě nastavené", tak by vzápětí volali mému šéfovi a dali by mu vybrat: buďto si to U NÁS spravíme (tj. povolím zpět nešifrované spojení), anebo nám dají výpověď a jdou jinam, kde jim bude "pošta fungovat". Bohužel.
Diskutují takhle zaměstnanci o každém požadavku vedení? Protože požadavek na aspoň základní zabezpečení předávané pošty by měl přijít od vedení. Tvoje role je v tom, informovat vedení o (zcela zbytečném) ohrožování bezpečnosti e-mailové komunikace. Buďto to vedení uzná jako problém a zjedná nápravu, nebo to pro vedení není problém a pak je volba, zda zůstat, nebo jít na tobě.
Dokonce bych řekl, že tady je ten problém ještě jednodušší o to, že je možné předem přesně zjistit, kdo má špatně nastaveného klienta a zjednat u něj nápravu ještě předtím, než bude zavedeno příslušné bezpečnostní opatření.
Zaměstnanec? Tohle přece není o zaměstnancích, ale o klientech. Máme tisíce klientů, kteří netuší nic o IT. Když jim napíšu "zapněte si šifrování", nebudou vědět kde a jak. Nemůžu je objíždět jednotlivě a nastavovat jim to, za to nás nikdo nezaplatí. Obávám se, že si nerozumíme, když argumentuju vlastní pozicí v maličké firmě. Zkusme si to proto představit ve větším měřítku: řekněme, že T-Mobile má zcela nepodloženým odhadem 2 miliony klientů, kteří využívají jeho SMTP server "zdarma" (v ceně připojení). Pokud by T-Mobile vynutil šifrování pro poštovní klienty klientů, tak z těch 2 milionů třeba 400 tisíc klientů zjistí, že jim nejde odesílat pošta. Co v takovou chvíli může T-Mobile dělat? Má vyslat 50 tisíc techniků, kteří budou jeho klienty objíždět a osobně jim to nastavovat? Nebo má říct těm 400 tisícům lidí, ať si seženou vlastního ajťáka, co jim to nastaví? Co by se asi stalo, až by 400 tisíc klientů pohrozilo odchodem k O2, kde "pošta chodí"?
Jo tak. No u vztahu provider - klient je vždycky otázka, jaká je situace na zbytku trhu. K takovýmhle velkým změnám už v historii docházelo a určitě docházet bude. Obykle se to řeší podle míry naléhavosti buď hromadným e-mailem s ultimátem, nebo třeba jen úpravou návodu pro nové klienty a čekáním, až ti staří vymřou. Pokud budou obdobné opatření zavádět i ostatní ISP, stejně klient nemá na vybranou a musí si to správně nastavit.
No a když je daný ISP dostatečně velký, jednoduše změnu provede, protože ví, že jeho zákazníci stejně nemají kam utéct. To ale rozhodně není žádoucí stav trhu ;)
Tyhle zmeny se ale daji planovat treba 2-3 roky predem, klient si koupi treba novy telefon a uz ho mohu upozornit ze nastaveni ktere mel je neaktualni a je nutne ho zmenit. Zpusobu osloveni klientu jsou tisice, klidne to muzete prodat i v reklame. Po 3 letech vam zustane marginalni pocet klientu. Nikdo tohle ale neresi, protoze za tim neni byznis.
Tohle je nesmysl. Dotaženo do extrému, když uživatel zadá nesprávné heslo, stejně mu jeho poštu ukážeme, protože se asi překlepl a přece ho nebudeme demotivovat. ;)
Nikoliv. Bavíme se v intencích toho, že dnes je nějaký stav, který chceme zlepšit, ale nechceme ho zhoršit. Zlepšení chceme realizovat na poli bezpečnosti, ale nechceme bezpečnost ani zhoršovat (příklad ad absurdum s heslem) a nechceme ani zhoršovat použitelnost.
Pokud uživatel chce používat poštovního klienta, musí si ho správně nastavit*. Je odpovědností správce poštovního serveru, aby blokoval pokusy o čtení pošty s nízkou úrovní zabezpečení (bez šifrování nebo se slabým šifrováním). Pokud uživatel nastavení poštovního klienta nezvládne a radši uteče ke cloudovým službám, pak je otázka, co ho vůbec motivovalo k instalaci poštovního klienta, protože cloudová řešení jsou prostě víc sexy.
Jenže ti cloudoví poskytovatelé na to také prdí. Přijímají nezabezpečeně přenesené zprávy. Takže to dopadne tak, že malý provider nebo firemní správce nastaví vynucené šifrování. Ale na místo toho, aby něco zlepšil, utečou mu uživatelé ke cloudu, kde bude mít POCIT bezpečí, byť to bude technicky možná hůř zabezpečené.
Proto, jsem o tom skálpevně přesvědčený, je nutné POZITIVNĚ motivovat uživatele, aby po takové službě vznikla poptávka. Pokud Outlook odmění uživatele za jeho pečlivost tím, že najednou začne vidět bezpečně přenesené zprávy zeleně, stane se to pro lidi věcí jaké si prestiže, soutěže, kdo to zaimplementuje také.
Bohužel, velcí k tomu nejsou motivováni. Ve skutečnosti Google či Microsoft nemají vůbec zájem o celkovém snížení spamů i fraudů. Jim jde hlavně o tom, aby ONI měli těchto zpráv co nejméně, ale TEN DRUHÝ co nejvíce. Kdyby měli přispět k "obecnému blahu", seberou si konkurenční výhodu.
A zase do toho mícháte předávání pošty mezi MTA, což je úplně jiný příběh.
Když se vrátím k tématu zabezpečené komunikace MUA a MDA/MSA, tak všichni cloudoví poskytovatelé, které znám, v tomto místě TLS vynucují už velmi dlouho, ať už jde o TLS při POP/IMAP/Submission přístupu, nebo HTTPS při použití webmailu.
Proto je argumentace pro povolení i nešifrované varianty uvedených protokolů na privátním/firemním serveru tím, že jinak by uživatelé utekli do cloudových služeb, jasně falešná.
STARTTLS neznamená nutně opportunistic encryption. Se STARTTLS si vyjednám TLS přes nezabezpečený kanál - ale je jen na mě (klientovi), co udělám, když to z jakéhokoli důvodu selže. Mohu pokračovat nezabezpečeně (pak jde o opportunistic encryption), nebo mohu spojení odmítnout (a pak je výsledek ± ekvivalentní s implicitním TLS).
Předpokládám, že STARTTLS se použije co nejdříve, ještě před zaslán'm přihlašovacích údajů.
Neblaboli. Sam jsem chtel napsat neco podobneho. Vsichni vedi, ze email je nesifrovany a obecne nebezpecna forma komunikace. Komu to vadi muze uz davno pouzit jine kanaly, nebo sifrovat alespon obsah na urovni vysilajici klient - prijimajici klient.
Zablokovat zcela soucasnou komunikaci emailem nepovazuji za dobry napad.
IPv6 šifrování nevyhodilo. V původním návrhu bylo povinný, teď je možnost je vypnout. Ale když se rozhodneš komunikovat šifrovaně, máš to šifrovaný.
DHCP komunikuje lokálně v LAN. Tam je menší riziko třeba MITM. A pokud není nastavena síť, nedostaneš čas (NTP) ani IP adresu (protože nemáš handshake s výměnou klíčů).
Navíc, pokud jdeš do IPv6, tak se zařízení by default konfiguruje samo a dostává jenom prefix a adresu DNS... Takže pokud opustíš svět IPv4, nemusí ti nešifrovaný DHCP vůbec vadit.
Prave to ze tam bylo (a uz neni) povine by zajistilo to, ze mas "garantovano", ze protistrana sifrovat umi. Vzdy. To uz neplati. Tudiz at uz chces nebo nechces musis pocitat s tim, ze protistrana sifrovat neumi. Navic je ti pak urite jestli nad tim bezi telnet, mail, web, dns, ...
DHCP je zarnej priklad naprosto nezabezpeceny komunikace, jak ty vis, ze to co ti odpovedelo je dhcp ktery ti odpovedet ma? Specielne kdyz si nekdo doma pusti wifi v bridge ... tak si klidanko kdokoli muze presmerovat jeho veskerej provoz pres svuj router ... ani si nevsimne. (leukoplast v podobe managementu ve switchi pomijim, to doma lidi nemaj a i kdyby meli nezvladnou to nastavit). Ne ze by na tom teda RA bylo lip ...
A (pro nektery tupce jako je trebas nekola) VELKY prekvapko ... UPLNE PRESNE STEJNE FUNGUJE SMTP. Proste hromada endpointu sifrovat neumi, protoze sifrovani je volitelny rozsireni protokolu, stejne jako spousta jinych veci (sem zvedav, jak ze svyho klienta posles mail na "vomáčka@ ...").
Ne. Dřív to bylo tak, že jsi šifrovat prostě musel, ať chceš nebo ne. Teď to je tak, že pokud nechceš šifrovat, můžeš to vypnout, ale pokud chce být zařízení kompatibilní, tak to podporovat musí.
Můžeš popsat, jak chceš šifrovat DNS? Sednu do vlaku, zapnu NTB... Hele, nemám certifikát dopravce ŠílenáLokoška, můžu akorát koukat z okna na protihlukový stěny. A bylo by fajn, kdybys vysvětlil, jak chceš bez spojení a bez certifikátu ověřit, že handshake na WiFi probíhá s tím pravým APčkem...
Já to nešifrovaný DNS řeším tak, že mimo domácí síť se připojím a jedu šifrovaně. Útočník získá maximálně metadata. A když potřebuju něco důvěrnějšího, tak VPN tunel do domácí sítě, nebo počkám až budu doma a hotovo.
Tak si to probuh precti, sifrovani bylo povinou soucasti implementace IPv6 stacku, ale NIKDY nebylo povine pouzivany. Jenze prostistrana to musela umet, takze se dalo pouzit kdykoli.
Nasledne bylo sifrovani z IPv6 jako povina cast vyhozeno, s argumentaci, ze vsemozny pidikrabky na to nemaj vykon. Tudiz aktualni stav je takovej, ze sifrovani zarizeni podporovat vubec nemusi.
Kdyz budes sifrovat na ip vrstve, tak je tu uplne uprd.ele jestli nad tim bezi dns nebo cokoli jinyho. A klidne si muzes (sifrovane) komunikovat se svym domacim dns, nemusis pouzivat ten, kterej ti nekdo nekde predhodi.
Overit APcko v pripade, ze pouzijes kerberos je trivialne primitivni. A jestli se pripojuju venku na ulici k frantovi nebo pepovi, v tom jaksi uz nevidim zadnej rozdil.
Na IP vrstvě nevyřešíš nic bez IP adresy. IP adresu dostaneš ručně, přes DHCP (hovadinu DHCPv6) nebo v šestce si ji vyrobíš podle info v RA. Tam ti ověřování jaksi nepojede. IP musí zajistit, že když se připojíš kam nemáš, nikdo se nedostane do komunikace. Nehledě na prolomitelný WPAčko, sítě bez hesla... Takže je jednodušší DHCP nezabezpečit a pomocí něj získaný spojení šifrovat a tunelovat. Ověření tunelu už je další věc.
"velká část pošty putuje internetem v otevřené podobě nebo s velmi slabým zabezpečením."
Zdroj tohoto tvrzeni? Ve zminovanem RFC jsem nic takoveho nenasel.
To vychází z nastaveného principu. Šifrování je navržené jako volitelné. Stačí tedy, aby jedna strana nepodporovala, nebo aby kdokoliv po cestě narušil komunikaci, a obě strany sklouznou k využití nešifrovaného kanálu. Opravdu jen málokdo má "koule" na to zakázat na své straně nešifrované přenosy pošty, protože by určitou část pošty nedostal a neodeslal.
On je tenhle pristup taky jednim z primarnich duvodu, proc emaily proste fungujou.
Az zacne nekdo resit, jestli ta ci ona protistrana pouziva to ci ono sifrovani (protoze prece nebude komunikovat s necim, co pouzije RC4 ...) tak maily fungovat prestanou.
A ti soudruzi co podobny veci prosazujou samozrejme pri svy mozkovy kapacite nemuzou tusit, ze tech zarizeni ktery pouzivaj pro komunikaci mail a zaroven o sifrovani vzivote neslysely jsou tu miliardy. Ono je totiz jednou z nejzasadnejsich vlastnosti mailu to, ze se da posilat i telnetem ...
Mnohem prinosnejsi by bylo tlacit uzivatele do toho aby sifrovali oni, jenze to by krachnul biznis soudruhum z freemailu ...
Az zacne nekdo resit, jestli ta ci ona protistrana pouziva to ci ono sifrovani (protoze prece nebude komunikovat s necim, co pouzije RC4 ...) tak maily fungovat prestanou.
Dovedu si představit, že MUA (včetně webmailů) začnou nějakou značkou ověřovat e-maily, které od odesilatele až k příjemci došly šifrované a bez změny. Např. že by zprávy doručené tímto způsobem byly označovány barevně.
Bohužel, zdá se mi to jako utopie. Zatím se nikdo s nikým nedokázal domluvit ani na efektivním boji proti spamům - a spamy lidi trápí víc, než šifrování po cestě.
Jiste, a tou znackou je ... jedine zasifrovani mailu uz na strane odesilatele.
Ne nutně. Tak, jak je zpráva předávána, může být označována těmi, kdo s ní pracují po cestě. Samozřejmě, není to všespásné, minimálně MTA mohou do zprávy zasáhnout. Zde nám jde ale o docela běžnou situaci, na kterou by jednodušší řešení stačilo: firemní server na jedné straně (po kontrolou jedné strany), firemní server na druhé straně (pod kontrolou druhé strany). A o jediné, o co nám jde je, aby tyto dva servery komunikovaly šifrovaně, a pokud ne, aby to uživatel uměl rozlišit. Samozřejmě, jakmile do řetězce zapojíte SMTP server od ISP, nebo freemail, pak musíte těmto prostředníkům také aspoň základně věřit.
Co jsem svým příspěvkem myslel bylo to, aby informaci získali samotní uživatelé pošty a aby se na své IT-podpoře pídili, jak to zlepšit. V tuto chvíli jsou IT-pracovníci za potížisty, kterým pořád něco nefunguje. To je špatně.
Pokud uživatel vidí, že 7 z 10 zpráv má "zelených" - tedy přenesených bezpečně, patrně na to dřív nebo později upozorní druhou stranu - a ta to bude, opět dřív, nebo později, řešit.
"může být označována těmi, kdo s ní pracují po cestě."
Jo, to je asi tak stejne duveryhodny jako "duveryhodnej" certifikat ...
V běžném styku spolu hovoří MTA odesilatele s MTA příjemcem. Je to jediný přenos mezi dvěma stranami, které si důvěřovat chtějí (těžko budu odesílat informace tam, kde nevěřím, že je nezneužijí).
Hele Silhavy, ze ty vubec ale ani trochu netusis, jak email funguje?
To ze by spolu naprimo komunikoval smtp server na kterej se pripojuje klient s jinym podobnym je spis vyjimka. A to pomijim ty "takyisp", kde ti nic jinyho nez posilat maily pres jejich nezbejva.
Random sem otevrel mail ... a voiala, 7x Received.
Naprosta vetsina komercnich konfiguraci, ktere jsem videl, davno pouziva zabezpeceni klientskeho kanalu, protoze vychazi z verejnych navodu jak postu nastavovat a u navodu na postfix to staci jen prevzit z webu as-is. Za poslednich 10 let jsem videl pouze trikrat, ze by to bylo jinak.
V prvnim pripade se jednalo o generaly s postovnimi schrankami v Belgii. Tim myslim opravdove generaly, kteri se sjeli na bezpecnostni konferenci ENISA a tam se pripojovali hotelovou (nesifrovanou) WiFi.
Druhy pripad byli novinari z Beneluxu a Velke Britanie. U tech ale nehrozi, ze by si posilali neco super tajneho.
A treti pripad byla nejmenovana organizace UN, ktera na jinou konferenci poslala sveho "bezpecnostniho hlavouna". Za 14 dni po te konferenci byla presne tahle organizace hacknuta a ucet tohodle klauna k tomu dost pomohl. Mimochodem, sidlo mela tusim opet v Belgii nebo Holandsku, uz nevim presne, ale v analech UN to jiste pujde najit, tolik neodhalenych hacku tam zas nebylo ;)
Pro tyhle tydyty, resp. spravce IT jejich infrastruktury, je podle meho nazoru primarne urcen RFC 8314. Ti rozumni to uz tak stejne davno maji.
Ne, správný stav by měl vypadat jinak.
1) komunikační systém musí mít dva levely. D2D (domain to domain) a D2U (domain to user) a komunikace dvou uživatelů po řetězci D2U-D2D-D2U.
2) Uživatel má sadu klíčů, navázanou na doménu (UK). S její pomocí se autorizuje na doménový mail server a pokud není klíč validní, má uživatel smůlu.
3) Odesílatel vytvoří zprávu, podepsanou UK, a doručí na server svojí domény na úrovni D2U. Šifrovaně. Ta ověří podpis proti vlastnímu seznamu a co nevyhovuje, to zahodí a informuje uživatele o chybě.
4) Mail se doručí příjemci do schránky (stejná doména), nebo se předá mail serveru v jiné doméně (komunikace D2D). Šifrovaně, použije se certifikát z DNS. D2D komunikace funguje jako další, šifrovaná obálka pro zprávy.
5) Mail server příjemce zahodí poškozený maily, zprávy s neplatným podpisem a další binec. Informuje odesílatele o chybě. Na téhle úrovni neřeší existenci příjemce.
6) Validní zpráva se vybalí a ověří se existence příjemce. Neexistující příjemce -> notifikace odesílateli, zahození zprávy. Validní jde do inboxu.
7) Klient se přihlásí pomocí UK2 k doménovýmu severu, v inboxu má zprávu. Klient ověří validitu UK1 dotazem na doménu odesílatele (ochrana proti pozměnění a podvržení) a podpis. Pokud je OK, vidí ho v inboxu, jinak do spamu.
8) Klient si pořeší antispam podle vlastních pravidel (tady je volnost implementace podle klienta a použité metody, DB,...) Systém doručení nemá co mluvit do validních zpráv (ale smí omezit jejich množství v čase). Pak má klient zprávu k dispozici.
9) Přílohy jsou uloženy na serveru (vždy dostupné) odesílatele (aby zodpovídal za velikost toho, co se doručuje a nedělaly se zbytečně kopie). Každá příloha má čítač referencí, inicializovaný na počet příjemců mailu a zahozením mailu nebo stažením zprávy se čítač dekrementuje. Když je na nule, soubor přílohy je smazán. Kopie přílohy se uloží na server u příjemce v okamžiku, kdy spadne do inboxu (aby měl příjemce přílohu k dispozici na několika zařízeních). Kopie na serveru příjemce je odstraněna při smazání zprávy.
10) Pokud si obě strany komunikace vymění certifikáty (SK), zpráva i soubory příloh jsou šifrovány pomocí těchto certifikátů, komunikační kanál vidí jenom hlavičky s adresama.
11) Pokud odesílatel ztratí SK příjemce, pošle se zpráva bez E2E šifrování. Příjemce je na to upozorněn. Protože v takoví situaci nemá příjemce k dispozici dešifrovací klíč, posílají se maily bez E2E šifrování na danou adresu do chvíle, než dostane šifrovaný mail od původního odesílatele (našel SK, nebo dostal nový) s informací pro oba, že je komunikace nešifrovaná.
Jak je to MTA vs MTA? Pokud se nepletu, tak když už to chodí šifrovaně, tak stejně nikdo certifikáty nekontroluje...
Přesně tak. Protože to byste nedoručil většinu zpráv.
Pak je tu i otázka, co ověřovat. Celý MTA server má jeden certifikát, ale komunikuje za X domén. Takže stejně zkontrolujete maximálně důvěryhodnost certifikátu, ale už ne to, jestli souvisí s doménou odesilatele a příjemce.
Je to tak, ze kdyby to nekdo resil, tak 90+% mailu nedorucis. Navic i kdybys to hypoteticky chtel delat ty, tak si nijak nepomuzes, protoze nevis kolik dalsich MTA je v ceste mezi tebou a protistranou. Tudiz je to uplne nanic.
Jinak to samozrejme funguje, a pouziva se to, v uzavrenych systemech. Trebas de-mail.
Swiss voters on Sunday were seen backing a law extending the national spy service’s authority to monitor internet traffic, deploy drones and hack foreign computer systems
Vice viz Reuters https://uk.reuters.com/article/uk-swiss-surveillance-vote/swiss-spy-law-seen-passing-with-voters-on-security-concerns-idUKKCN11V0GX
Taky by to šlo vyřešit varováním. Uživatel chce poslat email. Pokud lze poslat šifrovaně, pošle se. Pokud ne, vyskočí okno s červeným vykřičníkem "Bezpečnost ohrožena, není možní poslat zprávu zabezpečeně. Email lze pouze odeslat nešifrovaně (nedoporučujeme!). Kontaktujte správce mailového systému.". A volby Přesto poslat, Neposílat.
Mozna by stalo za to aby nove vznikajico sluzby ktdre resi behpecnost mailu pouzivali jednotny standart a zpravy sli posilat mezi nimi s funkcnim sifrovanim. Myslim tim proton, tutanota, darkmail.
Je otazka zda mail nenahradit necim jako openDHT. Tedy ted ring, tox.. A mozna vyuzivat i to prohledavani kontaktu na zaklade sparovani telefonich cisel... :)
O to nejde, na autentizaci je nejlepší síť důvěry a aby to bylo dobrovolné.
Jde o to, že nepotřebujeme pouze kvalitní komunikační standarty a technické nástroje, potřebujeme i svobodnou společnost.. Jedno může podporovat druhé a opačně. Někde začít musíme.
Autentizace na základě sítě důvěry alá GPG je dobrý. Mohla by přibýt možnost i v této síti důvěry ověřovat občanku a nebo další údaje i někde na úřadech alá nebránit se i možnostem které se využívají u MojeID, ale zároveň aby veškerá moc nebyla jen v roli úředníků ale každý si mohl rozhodnout komu a čemu věří.. (Například aby mohl víc věřit sousedovy, či kamarádovi než úředníkovi..).
A zachovat možnost anonymity je pro bezpečnost důležitá, stejně jako možnost snadné autentizace na základně sítě důvěry.
pak jedině ve spolupráci Gmailu a O365...
Diky, ale to se radsi obejdu se zastaralym mailem. Nejsem proti tomu, aby nekdo prisel s novymi, modernimi mailovymi standardy, idealne se standardem sifrovani MUA, ktery by byl plne v rukach uzivatele (stylu GPG), ale rozhodne me nerajcuje predstava, ze by ty standardy navrhovala sdruzena taskforce soudruhu z MS a Guuglu. Ani si nedokazu predstavit, jaka sracka by z toho mohla vzniknout.
Ale no tak, to se prece jednoduse zakaze sifrovani. Vzdyt uz ted to tak trikrat do roka nekde navrhuje nejaky kreten a jednou, po nejakem vetsim teroristickem utoku, ke kteremu jednou dojde, i kdyby si ho soudruzi museli sami zorganizovat, to projde za siroke podpory verejnosti.
Take by se mohly zakazat SMTP a jine komunikacni servery, krome tech, ktere pro tyto ucely budou provozovat tajne sluzby a na ktere bude povinne presmerovavat provoz kazdy ISP. Tam bude povolene sifrovani mezi klientem a serverem, ale server to bude mit v clear textu, aby bylo mozno proverit, nejsou-li zpravy konspiracniho charakteru. Takze vy treba poslete mail kamosovi do Venezuely. Ten odeslete pres SMTP server BIS, ta ho preposle na SMTP server NSA, ktera ho preposle na SMTP server SEBIN, ktery ho ulozi na uzivateluv POP/IMAP/webmail. V kazdem kroku bude mail dukladne proveren a podle vysledku budete vy a vas kamos okamzite zavreni nebo ne. V pripade zavreni vojensky soudce dostane vytisk do stosu, ktery jiz ma na stole a vy si par mesicu pockate, az dojde na radu vas mail a podle vysledku vyhodnoceni clovekem v kriminale zustanete anebo ne, na dobu urcenou akcni trojkou vojenskych soudcu, kteri se k vasemu spisu dostanou za par dalsich mesicu. Ale nebojte, ucasti u soudu vas nikdo nebude otravovat, soud probehne za zavrenymi dvermi bez vasi ucasti.