当安全电子邮件时,并不真正安全

信息安全 电子邮件 安全剧院
2021-09-03 17:25:38

我们有一个向我们发送“安全”消息的供应商。这些消息以电子邮件的形式出现,其中包含指向具有真实消息的 SSL 加密网站的链接。据我所知,链接站点上没有用户名/密码,或任何其他形式的身份验证。

我确定他们这样做是为了在某些合规性清单上勾选一个框,但我想知道,这真的可以被认为是安全的吗?

我的想法是,由于链接本身是明文发送的,因此与他们首先在电子邮件中发送消息没有什么不同。任何可能能够访问我的电子邮件的攻击者,无论是在静止还是在传输中,都可以捕获并访问该链接。

那么这是否安全,如果至少在某种程度上是安全的,它可能会解决哪些安全问题?是否有其他不明显的安全措施可以用来确保只有原始收件人才能使用该链接?


因为好几个答案都提到了。在这种情况下,没有 IP 地址白名单或幕后代理身份验证。

此外,链接上列出了一个到期日期,但它是相当遥远的未来。

4个回答

由于原始电子邮件未加密,因此您可以在电子邮件中阅读的内容可能(从概念上)被任何人阅读。但是,要阅读电子邮件,攻击者仍然必须连接到 HTTPS 服务器,这会留下痕迹(攻击者连接的 IP 将被该服务器知道——当然,该 IP 可能是Tor的 IP退出节点)。电子邮件中的链接系统可以防止被动攻击:攻击者必须在某个时候发送他自己的一些 IP 数据包。这不是安全性的巨大增加......

通常,像您描述的那样的解决方案的推动者这样做是为了安全,而不是为了您的安全。他们想知道电子邮件何时被阅读。这是针对那些阅读令人尴尬的电子邮件然后声称他们从未收到过它们的人的预防措施。这不会是一个很大的证据,但它可能足以应对一些不合作的同事的回避动作。

如果您想要一个保证只有特定个人能够阅读电子邮件的系统,那么您需要定义您正在考虑的特定个人。在计算机的世界里,每个人都有一台计算机,而且它们彼此之间并没有直接的区别。人们具有不属于计算机世界的物理身份,因此必须在某个时候建立链接。标准的安全电子邮件解决方案(如S/MIME )通过公钥基础设施做到这一点:收件人被定义为“控制与其中的公钥对应的私钥的人 证书”。这将物理识别问题转移到颁发证书的单个准备步骤。

一个可能的模式是,你和收件人有过一次见面,他给了你一张名片;卡上印有他的OpenPGP 公钥的指纹——然后你从公钥服务器中找到密钥,并检查指纹。这个概念有许多变体,但必然涉及非计算机的物理接触。

我想将这个添加到 熊已经说过的内容中

这种方法几乎没有增加任何安全性。为什么?

使用链接公开电子邮件 = 公开真实信息

这与在用于发送链接的同一电子邮件中发送文本几乎相同。那他们为什么要这样做?你可能会问。以下是一些可能的原因:

  • 投递及阅读确认:点击链接并查看页面证明您已阅读该信息。

  • 似是而非的否认:第一次访问后,服务器上的消息可以被删除,以后不能与其他任何人共享,而无需怀疑消息的来源。(即使您截取邮件,保存页面,保留带有链接的电子邮件。发件人始终可以否认并声称您可以轻松伪造以上所有内容)

  • 访问控制:托管邮件的服务器可能配置为允许列入白名单的 IP 地址查看邮件。(即使您的电子邮件帐户被劫持,攻击者也必须在白名单范围内才能查看实际邮件)

尚未提及的一个问题是,这种方法可以从不同的角度提高安全性:而不是解决隐私问题(它显然没有),它肯定有助于建立可验证性。

任何人都可以发送电子邮件并伪造标题以使其看起来来自您的供应商,但是(假设他们的系统得到充分保护)托管在他们网站上的内容可以被认为是真实的。

在考虑网络钓鱼时,这一点尤其重要。训练人们只信任他们通过“安全门户”访问的内容,而不是直接在电子邮件消息中尝试让他们区分合法和虚假电子邮件要容易得多。

我以前见过的一个技巧是一次性下载链接。如果您访问该链接,则在第一次尝试后将无法下载该文件。如果您到达那里并且在您尝试之前已经下载了文件,那么您已经检测到了妥协。希望本站至少记录下下载者的地址和时间。