leo_sosnine (
leo_sosnine) wrote2019-09-11 08:56 am
![[personal profile]](https://www.dreamwidth.org/img/silk/identity/user.png)
Entry tags:
Приватность почты
Спасибо полезному идиоту и тупейшему мудаку, позорному инфобезничку Эдварду Сноудену (недавно он "написал" книжку, разумеется, читать не надо), в отличие от того, что было 5-10 лет назад, большая часть обмена почтой между почтовиками идёт через шифрованные каналы, SMTP over TLS:

Проблема, однако, в том, что большинство почтовиков (и для этого я попробую тоже сделать хороший граф) соглашается на анверифаед TLS, т.е. без верификации цепи доверия до центра сертификации публичного PKI.
Постепенно и мало помалу (5-10 кейсов в год для крупного энтерпрайза) верифицированные каналы настраиваются между крупняком по соображениям HIPAA, PCI DSS и проч. compliance, чтобы не мучиться с end-2-end encryption с личными MIME сертификатами или PGP или методом "ссылка на веб-интерфейс нашего почтовика с уникальным линком действующим один раз отправленным по почте", так что, допустим, чисто для примера, Хумана и Унитед Хелтхкаре наверняка настроили свои фронтэнд почтовики с верификацией, так что коннекты от с непроверяемыми сертификатами между ними отвергаются.
Не то, чтобы это, впрочем, было большой проблемой для силовиков получить валидный и проверяемый сертификат. Для непроверяемых сертификатов с их возможностями MITM вообще элементарен.
Поэтому, если почта пересылается между различными почтовиками, доверять её приватности всё равно нельзя. Она наверняка перлюстрируется.
Мудак Сноуден, кстати, это знал, поэтому для обмена секретной информацией с журнапидорами типа Гринвальда он ставил условием чтобы они завели себе ящег на lavabit.com, с тем чтобы обмениваться сообщениями внутри одного почтовика, помешанного на приватности. Лавабит, кстате, возобновил работу после нескольких лет простоя, рекомендую. У меня там был моднейший бесплатный ящег на блатном домене как у early adopter и я его потерял из-за этого скандала.
Кстати, смешное, позорные вонючки из обосранных Сноуденом агентств went out of their way чтобы обосрать в ответ lavabit.com среди формирующих различные списки секьюрити вендоров, а типовые позорные инфобезнички, разумеется, прогнулись, поэтому на многих корпоративных файрволлах, снабжаемых этими секьюрити вендорами соответствующими списками, при попытке доступа к веб-интерфейсу лавабит мы видим это:

Таким образом, почта пересылаемая между, допустим, gmail.com и lavabit.com наверняка перлюстрируется на уровне канала. Между gmail.com и outlook.com навряд ли, т.к. и те и другие сливают им всё сами, после того как ихние инфобезнички отсосут у этих с причмокиванием и скажут спасибо благодетели, конечно, прямо в датацентре перед камерами CCTV.
Презираю их всех, но больше всего презираю прекраснодушных чмошников, рассуждающих в энтронетах о безопасности приватных коммуникаций и о том, что законопослушным гражданам всё равно скрывать нечего, а также о том, что уж Запад-то это не Роисся и там всё по-другому. Нет, это просто вы дураки. На Западе всё то же самое, просто вертикаль власти менее крепкая и периодически сбоит из-за борьбы разных интересантов за ресурсы. Интернет когда-то был боле-мене свободен, но уже мейнстримно давно как нет.

Проблема, однако, в том, что большинство почтовиков (и для этого я попробую тоже сделать хороший граф) соглашается на анверифаед TLS, т.е. без верификации цепи доверия до центра сертификации публичного PKI.
Постепенно и мало помалу (5-10 кейсов в год для крупного энтерпрайза) верифицированные каналы настраиваются между крупняком по соображениям HIPAA, PCI DSS и проч. compliance, чтобы не мучиться с end-2-end encryption с личными MIME сертификатами или PGP или методом "ссылка на веб-интерфейс нашего почтовика с уникальным линком действующим один раз отправленным по почте", так что, допустим, чисто для примера, Хумана и Унитед Хелтхкаре наверняка настроили свои фронтэнд почтовики с верификацией, так что коннекты от с непроверяемыми сертификатами между ними отвергаются.
Не то, чтобы это, впрочем, было большой проблемой для силовиков получить валидный и проверяемый сертификат. Для непроверяемых сертификатов с их возможностями MITM вообще элементарен.
Поэтому, если почта пересылается между различными почтовиками, доверять её приватности всё равно нельзя. Она наверняка перлюстрируется.
Мудак Сноуден, кстати, это знал, поэтому для обмена секретной информацией с журнапидорами типа Гринвальда он ставил условием чтобы они завели себе ящег на lavabit.com, с тем чтобы обмениваться сообщениями внутри одного почтовика, помешанного на приватности. Лавабит, кстате, возобновил работу после нескольких лет простоя, рекомендую. У меня там был моднейший бесплатный ящег на блатном домене как у early adopter и я его потерял из-за этого скандала.
Кстати, смешное, позорные вонючки из обосранных Сноуденом агентств went out of their way чтобы обосрать в ответ lavabit.com среди формирующих различные списки секьюрити вендоров, а типовые позорные инфобезнички, разумеется, прогнулись, поэтому на многих корпоративных файрволлах, снабжаемых этими секьюрити вендорами соответствующими списками, при попытке доступа к веб-интерфейсу лавабит мы видим это:

Таким образом, почта пересылаемая между, допустим, gmail.com и lavabit.com наверняка перлюстрируется на уровне канала. Между gmail.com и outlook.com навряд ли, т.к. и те и другие сливают им всё сами, после того как ихние инфобезнички отсосут у этих с причмокиванием и скажут спасибо благодетели, конечно, прямо в датацентре перед камерами CCTV.
Презираю их всех, но больше всего презираю прекраснодушных чмошников, рассуждающих в энтронетах о безопасности приватных коммуникаций и о том, что законопослушным гражданам всё равно скрывать нечего, а также о том, что уж Запад-то это не Роисся и там всё по-другому. Нет, это просто вы дураки. На Западе всё то же самое, просто вертикаль власти менее крепкая и периодически сбоит из-за борьбы разных интересантов за ресурсы. Интернет когда-то был боле-мене свободен, но уже мейнстримно давно как нет.
no subject
защита от пассивной прослушки всё же лучше, чем её отсутствие
> без верификации цепи доверия до центра сертификации публичного PKI
а что, есть стандарт, ЧТО именно проверять? ну корень ок, а дальше?
соединяется в наш сокет какой-то МТА, говорит (как? ну допустим, Via), что он от гугла
промежуточный сертификат выдан летсэнкриптом на pupkin.ru с правом выпуска, дальше пупкин подписал *.gmail.com и...???? или требовать прям сразу от корня?
ресолвать днс от IP раутера, который соединяется? так он может и на пыщь-пыщь-cloud.aws.net и прочих технических доменах
если требовать прописывать в днс публичную часть сертификата а-ля дким, то хм, днс даже проще митм
по понятным соображениям, если от корневых днс серверов требовать днссек с сертификатами, то властям будет очень удобно
> снабжаемых этими секьюрити вендорами соответствующими списками
корпоративный маразм выжирает много кого
общее соображение такое, что для работы тайные переписки не нужны, поэтому нефиг на работе туда ходить
есть соображения, что если пидор-эмплойи начнёт тырить инфу или сливать, или бот на его компе -- то даже не перехватишь для отлова и увольнения
у нас на работе весь домен .tk забанен, скопом
например google.tk тоже
поэтому хочешь на работе инет -- свой девайс со своим провом, например мобильный
no subject
Лол.
no subject
что конкретно проверять-то?