标签:
安全趋势科技itdkim |
分类: 安全信息 |
作者:Douglas Otis(趋势科技 资深威胁研究员)
在最近电子邮件签名认证(Domain Keys Identified Mail,DKIM)工作小组所进行的讨论中,这个互联网工程任务组(Internet Engineering Tasks Force,IETF)下设小组的部分成员已经决定,不去理会现在已经有效用于社会工程学攻击的网络钓鱼相关威胁。他们并不打算验证DKIM的输入内容,而只是依赖于特别处理过的DKIM结果。部分成员认为,检验操作可能导致在DKIM签名的基础下,会让用户收到高度欺骗性的邮件,这是一种违反协议层的作法。事情其实很简单,而原本的用意也是好的。DKIM希望用最简单的方式对域名和电子邮件的关联性进行认证,为此需要使用From(发件人)标头字段。这种关联性可以以成为接收邮件的基础,但并未提供预期的保护,因为当邮件包含无效或伪造的元素时,DKIM仍然会提供有效的签名。虽然宣告这类邮件因为具有无效或伪造的元素,而无法获得有效签名的做法并不违反协议,不过有些人并不这样认为。
http://s10/middle/59acc8e2ta761fcc513b9&690
要破解DKIM可使用下列方法:
1.
2.
3.
4.
和DKIM基于加密的认证所需要花费的精力相比,不忽略多个“From”标头字段其实更容易。DKIM基于RFC5322定义,虽然SMTP还是允许使用兼容RFC822的邮件,但它也规定了特定标头字段的合法编号。DKIM也应从现在使用的RFC3490换为使用RFC5890,这样才能确保防止Fake A-Labels(无效IDNA-Labels)的使用。RFC5890定义了额外的3329字符集(Code-points)是非法的,而现在在的国际化字符串准备(String Prep)被移除时允许德文的esset和希腊文的final sigma等字符。不幸的是,DKIM不想认真确保关键的标头字段的合法性,也没打算检查被用于确认DKIM签名的公钥所用的域名。
既然打算忽略电子邮件额外的“From”标头字段,而仍然传回一个有效的签名结果(这也是DKIM输出的唯一结果),这种做法使得DKIm成为一个邪恶的协议。为什么邪恶呢,因为一旦收件人认为他们现在可以相信显示的“From”标头字段,但实际上这个协议在检查签名时会忽略,或允许使用多个“From”标头字段,这会将收件人置于更大的风险当中。
@原文出处:Possible Phishing with DKIM
本文版权为趋势科技所有,对于非赢利网站或媒体转载请注明作者以及原文链接。谢谢合作!
爱趋势社区--下载/论坛/分享
官方微博—拿礼品/分享最新IT资讯
趋势科技CEO:陈怡桦EvaChen的微博