“死掉”电子邮件策略的所谓安全优势是什么?

信息安全 电子邮件
2021-09-03 14:34:32

这是最近的新闻。据说他们一直在做的事情是:

其中一位执法官员说,彼得雷乌斯和布罗德维尔显然使用了恐怖分子和青少年都知道的伎俩来隐藏他们的电子邮件流量。

这位官员说,他们没有将电子邮件发送到对方的收件箱,而是至少编写了一些消息,而不是发送它们,而是将它们留在草稿文件夹或电子“投递箱”中。然后另一个人可以登录同一个帐户并在那里阅读草稿电子邮件。这避免了创建更容易追踪的电子邮件跟踪。”

这样做有什么好处?它有效吗?仅通过临时 GMail(或类似)帐户中的草稿进行通信是否被认为是一种安全的通信方式,如果是这样,它的安全性如何?

4个回答

“它是否有效”的问题实际上取决于您试图减轻的威胁。例如,在英国,我们即将立法强制 ISP保留各种类型的互联网活动日志

您如何以及在何处执行此拦截尚有待商榷。例如,如果 ISP 试图拦截邮件服务器通信,许多电子邮件连接使用 TLS 等,因此(在没有 SSL 代理和相关证书问题的情况下)如果没有 CA 共谋,这将是相当困难的。但是,他们当然可以记录邮件服务器发送的任何内容以满足合规性需求。我怀疑 ISP 的汇款不会扩展到记录其他提供商发送的邮件,但可能会合理地扩展到与之通信的 IP 地址。

因此,在通过您的 GMail SMTP 服务器发送电子邮件时,Whitehall 会知道您访问了该 IP 地址,然后他们就会知道您的电子邮件提供商是谁。根据窥探的实施情况,白厅可以询问法律上要求谁遵守规定的谷歌,也可以询问传递数据包的 ISP,因为他们有技术手段来提供数据包。我之所以说这个模棱两可,是因为我不知道它是如何完成的,也不希望推测一个已经足够热门的话题。

如果您实际上没有发送任何内容,则永远不会创建该记录。

现在,这并不意味着无法阅读该消息。邮件服务器以某种格式存储草稿(Maildir、mbox、任何交换用途、SQL?)假设政府认为信息可能有价值也可能不有价值,他们现在可以通过其法律机制访问该电子邮件收件箱的访问记录,并且,一个假设,推断出哪些 IP 地址访问了该信息。

这就是政府出现问题的地方,也是使用这种技术的原因。我相信,所做的假设是每个人都对应一个单独的电子邮件地址。因此,当您看到 Jeff 向 Joel 发送了一封电子邮件时,您可以将其添加到有关他们社交互动的信息图片中。正式地,这个领域被称为社交网络分析Facebook 一直在利用社交图谱在这个领域进行游戏,并且对该主题进行了大量研究。

在更基本的层面上,将 A 与 B 联系起来的证据记录的存在可以(试图成为,我不是律师)用作任何犯罪行为的证据,如果它来自通信的话。

无论如何,回到警告。以同一用户身份登录实质上会破坏电子邮件帐户到身份映射,从而难以确定谁进行了通信。这与在传统间谍活动中使用死降级背后的原因基本相同,但增加的困难是,如果双方定期更改其 IP 地址,那么您确定谁在与谁通信的机会就会变得非常渺茫。根据所使用的 VPN 提供商,您可能能够追踪到个人;但是,我怀疑如果您的 VPN 提供商位于国外且没有记录任何信息的动机,他们将无济于事。同样,假设 Tor 中没有可利用的缺陷,该系统也可以很好地工作。

有趣的是,我们就公民自由和《数字经济法》的监督进行了类似的辩论,或者当时只是一项法案(拟议法案)。当时,安全服务担心对文件共享者过于严格会从根本上加速加密的采用,从而使内容窥探变得不可能。具体来说,有效的流量分析需要非加密隧道。

这在这里仍然相关。我已经提到了 VPN 提供商并使用它们来掩盖您的 IP 地址。使用来自对执法合作不感兴趣的国家的 VPN 提供商,同时打开加密意味着您的 ISP 可以推断出两件事:

  1. 您正在使用 VPN;
  2. 您的 VPN 提供商是谁。

除非 VPN 提供商合作识别您和您通过他们的服务访问的网站,否则这使 ISP 很少使用向政府报告。此外,可以将 OpenSSL 或 SSTP 等 VPN 配置配置为使用显式密钥,而不是 CA 证书链,因此如果发生适当的密钥验证(即您知道远程端的证书并拒绝任何其他证书),您不能被欺骗接受代理密钥。你必须把这件事做对,做错了会让你容易受到 MITM 的攻击,但这是可能的。

总而言之,如果您希望避免任何依赖于您的身份的分析与您的电子邮件地址相关联,并且您使用适当的技术来屏蔽可能唯一识别您的其他属性,例如 IP 地址,这是一个很好的沟通机制。为简洁起见,我也没有讨论浏览器指纹,但这也很重要。

当然,您并不能减轻某人实际上可以阅读该消息的威胁,或者它没有到达的威胁。当然,如果你在这样的信息中透露你是谁,那么游戏又开始了!

这个想法是,通过不发送邮件,您不会触发任何可能用于跟踪您的通信的监控事件。

这不是一项新技术。它被9/11 恐怖分子著名地使用事实上,它是如此普遍,以至于 FBI 的窃听工具专门用于抓取电子邮件草稿,因为这种技术对他们来说是众所周知的。

NSA 负责人会使用他自己的组织和所有其他人都知道的既不安全又明确检查的技术这一事实更多地说明了成为 NSA 负责人所需的(缺乏)安全知识,而不是它确实关于其他任何事情。

使用这种策略的一个主要好处是,它不会在服务器之间留下电子邮件痕迹,而且它也使四处窥探的人更难获得双方之间的完整电子邮件通信。

这种方法确实有效,并且被认为比普通的电子邮件通信更安全,但它并不完全安全,就像 Patraeus 的情况一样。这些消息仍然可以以纯文本形式阅读,并且未加密。

在各方之间传输消息的一种更安全的方法是使用只能使用私钥或密码解密的加密消息。Hushmail是提供此服务的提供商的一个示例。

该技巧背后的想法是减少可以记录电子邮件的位置数量。当一个人通过gmail发送普通电子邮件时,发件人首先将邮件发送到gmail服务器,并在那里等待收件人列表。当任何收件人连接到 gmail 并收到新邮件时。在此期间,数据包可以通过不同的 ISP,每个 ISP 都可以记录数据包。尽管如此,在大多数情况下,数据包都是加密的,至少可以通过检查 SMTP 数据包以及从接收方(即 POP 数据包)来查看该人发送电子邮件的频率。攻击者还可以获取您发送电子邮件的服务器的 IP 地址。

获得地址后,如果攻击者实力强大且具有合法权限,他可以向服务提供商提供发送方的通信日志,并找到接收方使用的 ip 地址。这提供了估计接收器的数量和位置的可能性。即使在 gmail 肯定使用的加密的情况下,如果攻击者拥有足够的权力,也有机会加密数据包,或者让位置攻击者有可能强制其中一个组泄露密码(就像在调查2011 年 3 月马德里爆炸案)

使用drop-dead email方法的区别:

在 Hammo 之前的回答中,他说

即不会在服务器之间留下电子邮件痕迹

这是错误的。仍然有通信,当发件人在草稿中保存电子邮件时,他连接到服务器以保存它,但是这里有可能(我可能是错的)在这个阶段你没有使用 SMTP,并且那个人将收到电子邮件的人未使用 POP。所以它掩盖了通信,但并没有使它更安全。另一件事在这里不可能知道有多少人参与其中,最重要的是谁写了什么。因此,即使电子邮件被解密,您也不知道 A 的参与程度以及他必须接受多少年的监禁。你也不知道在交流过程中是否有一个人D,或者只有A,B和C。

因此,在我看来,死邮件可能有用的原因是:

  • 默默无闻(更难监控流量)
  • 隐藏社交图(难以估计可能参与的人数以及他们在沟通中的角色)