TLS 是否完美到足以防止 ISP 进行窃听?

信息安全 加密 tls 电子邮件
2021-09-11 05:28:36

我想通过专门通过 TLS 连接来“保护”我的电子邮件、http 服务器和桌面客户端,无论是电子邮件、in/out:80 还是只是常规的“网上冲浪”流量。

这会阻止 ISP 和潜在的中间人监视流量吗?

3个回答

是的,假设以下条件

  • 您的 Web 浏览器/电子邮件客户端正在正确地检查来自受信任 CA 的有效签名证书,这些证书具有有效的信任链且未被破坏并使用强加密(例如,128 位或更大的对称密钥;1024 或更大的非对称密钥),
  • CA 没有被愚弄将证书(中间证书)签署给错误的组织,
  • 您并没有被愚弄去使用正确签名的证书访问不同的站点,但实际上是在钓鱼,(例如,您想访问https://www.yourbank.com但获取的链接https://www.yourb.ank.com具有有效的证书ank.com),
  • 另一端的服务器没有泄露的私有证书,也不愿意共享您的流量,并且
  • 您的 ISP 知道我们其他人不知道的 TLS 中没有缺陷。

TLS 可以安全地抵御来自控制传输网络的攻击者的攻击,包括您的 ISP。这仍然依赖于服务器证书的验证——在 Web 环境中,浏览器针对浏览器供应商(Microsoft、Google、Mozilla ......)找到的信任锚(也称为“根证书”)集进行验证适合默认包含在浏览器中。为了阻止此验证,您的 ISP 可能会尝试破坏这些 CA 中的一个,或者将其自己的 CA 包含在一组信任锚中。邪恶的 ISP 可以为您提供一个“连接工具包”,它可以做到这一点(除了将您连接到 Internet)。

相同的原则适用于其他应用程序,例如电子邮件用户代理。事情可能会有所不同,具体取决于每个此类软件执行的验证量;例如,我智能手机上的电子邮件应用程序似乎根本没有验证服务器的证书!相反,它会“记住”证书并在更改时发出警告(但是我应该仅从证书的指纹中就知道新的指纹是否好——这并没有让我觉得完全实用)。

正如其他人所指出的,对于电子邮件,SSL/TLS 只会保护您的计算机和邮件服务器之间的数据。它不会保护邮件服务器的电子邮件(更何况,来自邮件服务器),也不会确保电子邮件在发送给您时仅在加密隧道中传播(一些 SMTP 服务器乐观地启用了 TLS,但没有全部)。要获得更彻底的电子邮件保护,请遵循@DW 的建议并使用端到端保护系统:S/MIMEOpenPGP

假设您的 SSL/TLS 连接使用预期服务器的正版证书,并且 SSL/TLS 的实现没有错误,并且您没有受到新发现的缺陷(例如最近的CRIME 攻击)的影响,那么您应该是安全的。SSL/TLS 是研究最多的隧道加密协议,虽然它的流行意味着它是任何新攻击思想的第一个目标,但它也是第一个修复的协议,安全补丁被及时生成和分发。对于 CRIME 攻击,受影响的浏览器(Firefox、Chrome、Amazon Silk)在首次发现攻击存在时已经修复。

您的 ISP 仍然有能力中断您的连接(一些 Internet 用户会指出他们的 ISP 似乎非常擅长这项工作),并且再多的 TLS 也无法解决这个问题

实际上,如果您需要保护电子邮件的机密性,那么您的方法并不是最好的方法。对于某些设置来说,这可能已经足够了,但它并不是一种 100% 可靠的方式来保护您的电子邮件。

它可能会失败的方式有很多:您的邮件服务器可能被黑客入侵,或者可能与他人共享电子邮件,或者可能通过其他邮件服务器转发它并且在这样做时碰巧使用了未加密的 SMTP。或者您可能错误地输入了收件人的地址,导致电子邮件以明文形式发送给您不打算发送的人。TLS 旨在保护单跳的流量,但电子邮件通常需要多跳,并且由于您只控制第一跳,因此无法保证在所有跃点上都使用 TLS。

我认为保护您的电子邮件更安全的方法是加密电子邮件,例如,使用 GPG 或 PGP 或类似方法。

如果您的安全需求不是那么好,您可以按照您的建议使用 TLS。但要明白,它有点脆弱,不是 100% 可靠的。所以如果你需要可靠的保护,GPG/PGP/等。将为您的电子邮件的机密性提供更强的保护。