有人有现实生活中电子邮件被拦截的例子吗?

有人有现实生活中电子邮件被拦截的例子吗?

任何人都会告诉你,电子邮件并不安全。它以纯文本形式在互联网上传播,我们不应该用它来发送密码和其他敏感信息。

多年来,我一直在围绕这个混乱局面设计我的系统 - 例如,发送给用户的“密码重置”电子邮件必须始终有一层额外的身份验证。然而,我总是忍不住想:

电子邮件的频率是多少实际上在传输过程中受到损害?

  1. 这是一个现实世界的问题还是理论问题?
  2. 有人有关于真实攻击的案例研究/链接吗?
  3. 黑客可能使用哪些实际方法来窃取电子邮件?

答案1

我亲眼目睹过实时、传输中的电子邮件拦截。那是在一次技术会议上,会议的主题是嗅探网络。讲师只需在会议无线网络上启动嗅探器,15 分钟内就能获得几个 POP3/SMTP 身份验证对,以及检索和发送的消息。这些是会议大厅里的笔记本电脑通过未加密的协议轮询他们的电子邮件。然后在会议结束后的 15-30 分钟内,会议出席者一旦下载了正确的工具,他们也会做同样的事情。

如果我们的校园 WLAN 上没有发生过同样的事情,那我会感到非常非常惊讶。

顺便提一下,这位老师还承认嗅探过她邻居的有线电视流量。仅用于教育目的。

就 SMTP 处理而言,电子邮件在端点附近被拦截的可能性要大得多。相关方位于对话的两端。在 SMTP 流量在更大的互联网上流动的中间,相关方更有可能是政府,而不是邪恶的黑客。

也就是说,最大的拦截案例不是抓取正在进行的 SMTP 交易,而是抓取 POP3/IMAP/SMTP/WebMail 登录信息,这确保了永久的完全拦截能力(或至少在密码更改之前)。每天都有人通过网络钓鱼尝试拦截我的网络。一旦凭证泄露,电子邮件就可以被随意阅读,或者更常见的是,通过我们信任的电子邮件服务器发送垃圾邮件。


不过,为了回答你的问题,

1:是的,这确实是个问题。最大的隐患在于不受信任(或受信任但未加密)的无线网络。以及政府。

2:他们确实存在,但我必须谷歌一下,而且这个周六早上我懒得去搜索。拦截不在终端的实际 SMTP 交易通常是政府和企业安全的职责。黑客通常以信箱而不是交易,因为它们是更富有的目标。

3:嗅探无线网络中未加密的电子邮件交易是迄今为止最简单的方法。想想咖啡店类型的设置。诸如教唆邮件服务器窃取邮件之类的次要方法更多的是理论而非实际,但一旦发生,危害就会更大。


回到密码重置电子邮件的话题,入侵邮箱的黑客可以利用此类电子邮件入侵其他网站。他们入侵了一个 Gmail 帐户,通过查看邮件发现此人与某个以存储信用卡信息而闻名的电子商务网站有很多业务往来。他们前往该网站并完成忘记密码的流程(因为现在很多网站都使用电子邮件地址作为帐户名),然后收到密码重置电子邮件。他们重置密码,这将启动计时器,帐户所有者会注意到这一点。邪恶开始了,尤其是如果电子商务网站在个人资料中显示完整的信用卡号。

可悲的是,账户所有者完全有可能甚至不认为无法登录是发生邪恶事件的某种迹象。如果他们不使用密码记忆程序,他们可能会将其归咎于年龄增长,然后将密码重置为他们知道的密码。


12.5 年后……

这里的风险已经发生了很大变化。我开头提到的轶事发生在 2007 年的一个 802.11b 网络上(不是 g,不是 ac,不是......),甚至没有使用 WEP 进行保护。此后的几年里:

  • 邮件转移到 Gmail 或 Outlook.com,但仍有少数坚持使用企业网络和其他邮件服务提供商,主要通过浏览器进行交易。
  • 由于无法支持双因素身份验证,IMAP 等协议被视为不安全且不可行。不过,老用户和自托管爱好者仍在使用它。
  • 通过手机和平板电脑传输的电子邮件比通过笔记本电脑传输的要多,尤其是在通过 HTTPS 通信的会议网络上。
  • Google(根据计算方式,控制着 30% 到 50% 的所有电子邮件交易)一直在推动在 SMTP 对话中使用 STARTTLS,该协议会通过网络加密电子邮件内容。这一点比上述任何一点都更能使嗅探 SMTP 对话变得无聊。

所有这些都使得拦截 SMTP 对话变得不那么有趣。对这种拦截最感兴趣的是国家安全机构,他们更感兴趣的是谁在用哪些关键词与谁交谈,而不是攻击特定的个人。这里的风险已经转移到网络钓鱼和凭证填充攻击,因为信誉良好的服务上的邮箱被盗用对垃圾邮件发送者来说很有价值。

更有趣的问题是:

拦截网络邮件对话有多常见?

答案是“比你想象的更常见”。zScaler 等企业监控工具现在提供 TLS 拦截功能,这可以让企业安全部门知道你是否通过电子邮件向自己发送公司机密。这项技术已经商业化并投入市场。

答案2

你的问题有点令人困惑(谈论电子邮件在传输过程中被拦截,但声称你的解决办法是让密码更难找回——这不是传输)。
一旦电子邮件离开你的网络,它将被分成几个数据包,这些数据包可能会通过不同的路线到达目的地。整个邮件在途中被拦截的可能性很小。

但是,根据设置的不同,无论是在源网络还是目标网络上拦截它都是很容易的 - 特别是如果这些是开放的无线网络。它们将被数据包嗅探器拦截。

那么,您的电子邮件在中间被拦截的可能性有多大?可能性很小,但有可能,而且您的企业可以承担这种风险吗?更有可能的是,它要么在一端被拦截,要么被一个容易猜到的密码破解。

编辑:值得注意的是,虽然整个消息不太可能被拦截,但并不意味着部分消息不会被拦截。例如,正文中的信用卡号可能会通过不可靠的网络(互联网!)或主题(“我建议在下次年度股东大会之前出售所有股份”)。

答案3

攻击者可以通过多种方式拦截您的电子邮件。例如,使用 DNS 投毒来破坏目标邮件服务器或攻击电子邮件服务器本身。

此外,入侵发送方或接收方附近的路由器将使攻击者能够窃取您的电子邮件。

攻击者有时可以危害您自己的机器!

相关内容