加载中…
个人资料
  • 博客等级:
  • 博客积分:
  • 博客访问:
  • 关注人气:
  • 获赠金笔:0支
  • 赠出金笔:0支
  • 荣誉徽章:
正文 字体大小:

“安全”的假象

(2011-07-06 15:58:37)
标签:

安全

趋势科技

it

dkim

分类: 安全信息

作者:Douglas Otis趋势科技 资深威胁研究员)

在最近电子邮件签名认证(Domain Keys Identified MailDKIM)工作小组所进行的讨论中,这个互联网工程任务组(Internet Engineering Tasks ForceIETF)下设小组的部分成员已经决定,不去理会现在已经有效用于社会工程学攻击的网络钓鱼相关威胁。他们并不打算验证DKIM的输入内容,而只是依赖于特别处理过的DKIM结果。部分成员认为,检验操作可能导致在DKIM签名的基础下,会让用户收到高度欺骗性的邮件,这是一种违反协议层的作法。事情其实很简单,而原本的用意也是好的。DKIM希望用最简单的方式对域名和电子邮件的关联性进行认证,为此需要使用From(发件人)标头字段。这种关联性可以以成为接收邮件的基础,但并未提供预期的保护,因为当邮件包含无效或伪造的元素时,DKIM仍然会提供有效的签名。虽然宣告这类邮件因为具有无效或伪造的元素,而无法获得有效签名的做法并不违反协议,不过有些人并不这样认为。

http://s10/middle/59acc8e2ta761fcc513b9&690

要破解DKIM可使用下列方法:

1.         取得一个已经获得DKIM签证的免费电子邮件帐户。

2.         寄给自己一封属于敏感性质的信件,例如社交网络上的招聘信息。

3.         在原本的邮件头前加上会被DKIM忽略的假冒“From”标头字段,让收件者误判邮件的来源。当然,该邮件可能包含一个外部链接,提示收件人,如果要知道详情就访问这个外部链接。而这个外部链接可能会尝试做些零时差(0Day)攻击,或要求访客提供额外的个人资料,例如收件人的社交网站个人页面,以便实现进一步攻击。

4.         利用DKIM对于邮件回复(Replay)的不敏感特性,坏人可以利用邮件列表重新将这封邮件发送给被他们锁定的受害者,这封邮件有着同样有效的签名,而且坏人可以将“From”标头字段设定成任何他们想要的电子邮件地址。

DKIM基于加密的认证所需要花费的精力相比,不忽略多个“From”标头字段其实更容易。DKIM基于RFC5322定义,虽然SMTP还是允许使用兼容RFC822的邮件,但它也规定了特定标头字段的合法编号。DKIM也应从现在使用的RFC3490换为使用RFC5890,这样才能确保防止Fake A-Labels(无效IDNA-Labels)的使用。RFC5890定义了额外的3329字符集(Code-points)是非法的,而现在在的国际化字符串准备(String Prep)被移除时允许德文的esset和希腊文的final sigma等字符。不幸的是,DKIM不想认真确保关键的标头字段的合法性,也没打算检查被用于确认DKIM签名的公钥所用的域名。

既然打算忽略电子邮件额外的“From”标头字段,而仍然传回一个有效的签名结果(这也是DKIM输出的唯一结果),这种做法使得DKIm成为一个邪恶的协议。为什么邪恶呢,因为一旦收件人认为他们现在可以相信显示的“From”标头字段,但实际上这个协议在检查签名时会忽略,或允许使用多个“From”标头字段,这会将收件人置于更大的风险当中。

 

@原文出处:Possible Phishing with DKIM

本文版权为趋势科技所有,对于非赢利网站或媒体转载请注明作者以及原文链接。谢谢合作!

爱趋势社区--下载/论坛/分享  http://www.iqushi.com

官方微博—拿礼品/分享最新IT资讯  http://t.sina.com.cn/trendcloud

趋势科技CEO:陈怡桦EvaChen的微博  http://weibo.com/evatrendmicro

 


 

 



 

0

阅读 收藏 喜欢 打印举报/Report
  

新浪BLOG意见反馈留言板 欢迎批评指正

新浪简介 | About Sina | 广告服务 | 联系我们 | 招聘信息 | 网站律师 | SINA English | 产品答疑

新浪公司 版权所有