現在、SSL/TLSプロトコル(CrimeやBreachなど)に対する圧縮攻撃はほとんどありません。数日間、これらの攻撃がメールサーバー(smtp)で実行できるかどうか疑問に思います。 CRIME攻撃はメールサーバーで実行可能ですか?
根底にある圧縮+暗号化攻撃の基本的な原則は、攻撃者が送信者に、攻撃者が制御するセグメントを除いて、攻撃者が見つけたい秘密の値を含む、同じテキストを含む多くの暗号化メッセージを送信させることです。 CRIMEとBREACHの標準的な例は、Cookie(攻撃者が見つけたい秘密)と、攻撃者がサードパーティのリソース(広告など)を介して挿入するいくつかの入力を含むWeb応答です。
同じ要素を収集できれば、SMTPに対して同様の攻撃を実行できる可能性があります。ほとんど同一の電子メールで、すべてに取得したいシークレットが含まれており、制御できる値のみが異なるか、主に異なる場合があります。送信側ではSMTPが使用されているため、通常は攻撃が困難です。Wi-Fiユーザーをスヌーピングするのは簡単です(偽のホットスポットを設置するだけです)が、データセンター内の接続をスヌーピングするにはかなり高いレベルの攻撃者が必要です。
たとえば、サービスのユーザーのメールアドレスを見つけようとしているときに、RSSからメールへのフィードなどのアラートをメールでユーザーに送信するようにサービスが構成されているとします。 RSSフィードにデータを挿入できる場合(wibble waffle To: [email protected]: [email protected]: [email protected]: [email protected]
)、その後、CRIMEのような攻撃を実行して、メールアドレスを見つけることができます。この特定の攻撃には多くの実用的な問題があります。それは被害者に配信される電子メールに依存しているため、かなり目立ち(スパムビンを狙おうとする場合があります)、レート制限に達する可能性があります(何千ものWebリクエストは他にありません)同じアカウントへの何千もの電子メールがスパム保護によって捕捉される可能性があります)。
偽のニュースを挿入できるニュースからメールへのフィードの別の例を次に示します。今回は、メールにシークレットトークンを含む「登録解除」リンクが含まれていると想定します。多くの偽のニュースを送信し、「購読解除」リンクから秘密のトークンを見つけてください。サーバーがユーザーの認証なしに登録解除要求を受け入れるのはかなり一般的です。特に、サーバーがすべてユーザーのメール(および関連するマーケティングデータ)を知っていて、ユーザーがログインできる関連アカウントがない場合は特にそうです。このようにして、不正にユーザーをフィードから登録解除することができます。うまくいけば、サーバーにユーザーアカウントがある場合、シークレットトークンだけでは、そのアカウントで他のことを行うことはできません。
あなたが興味を持つかもしれないもう一つの秘密はある種の認可トークンです。サーバーが、トランザクションを確認するための要素として電子メール(または実際には他の通信方法)によって送信された秘密トークンを使用し、そのサーバーのトラフィックまたは受信者のトラフィックをスヌーピングできるとします。このトークンがトランザクションを確認するために必要なすべてであると仮定します。あなたの目標は、あなたの利益のためにトランザクション(例えば、あなたへの送金)をトリガーし、関連するトークンを見つけることです。トランザクションを開始して、その説明を制御できます。サーバーがこれを行うには間違った方法があります。多くのトランザクションで繰り返される時間ベースのOTPを使用します。うまくいけば、サーバーはそれを正しく行い、トランザクションごとに異なる適切なランダム値を使用します。
検索したい秘密が受信者の電子メールアドレスである場合を除いて、SMTPではなく暗号化されたIMAPまたはPOPに対してクライアント側で攻撃を実行する可能性があることに注意してください。