[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: Авторизация на почтовом сервере.



Artem Chuprina <ran@ran.pp.ru> writes:

> Dmitrii Kashin -> debian-russian@lists.debian.org  @ Sun, 23 Mar 2014 00:06:06 +0400:
>
>  >>> Хотя, конечно, правильно вопрос ставить иначе: если у меня из
>  >>> PGP-подписи уже извлекается достаточная информация для того, чтобы
>  >>> принять от меня и прорелеить письмо, то как бы _в этой ситуации_
>  >>> обойтись без TLS и пароля?
>  >>
>  >>  Для этого, во-первых, нужно перенести авторизацию с predata на data.
>  >>  Со всем вытекающим негативом, о котором почему-то не подумалось.
>
>  DK> Это, конечно, неприятно. Но я вот думаю, что можно было бы, к примеру,
>  DK> сразу проверять поле from:, которое известно ещё на predata. Если
>  DK> нужного открытого ключа в связке нету, то можно сразу генерировать
>  DK> отлуп. Хотя, конечно, защита от DOS-атак явно не мой конёк.
>
> Поле From: на predata неизвестно.  На predata известен envelope sender,
> что не то же самое.

Ааа... Predata - это же всё то, что посылается туды-сюды до команды
data, так? И RCPT To: - это может быть совсем не то же самое, что и
какой-то там текст в заголовке To:, равно как и с MAIL From: та же самая
история.

Это плохо. Значит, надо делать ещё проверку уже после команды data, что
адреса соответствуют заявленным. Ну, не беда, в общем-то, раз уж всё
равно проверка подписи на этом этапе производится.

> И в какой-то ситуации это может оказаться очень неудобно, потому что
> подпись должна соответствовать как раз From:.

Долго думал, представить себе ситуации, когда Envelope sender и тот, что
указан в поле From:, и мне это к тому же нужно - не смог. Примерчик бы,
Артём.

> P.S. А еще твоя схема не защищает от атаки типа replay.  То есть, один
> раз поймав твое письмо, я смогу сколько угодно его релеить через тебя,
> меняя любые заголовки, включая envelope recipient, то есть реального
> получателя и наделать тебе таким способом гадостей.

Эээ, да, кстати... Я ведь подписываю только тело сообщения, так что
заголовки можно вообще любые подставить... DOS-атаки явно не мой конёк.

Можно поменять не только Envelope Recipient (RCPT TO:), но и вполне себе
To: и другие заголовки, которые есть в письме. Что печально, подписать
мы их не можем при отправке письма, потому как они будут изменяться при
дальнейшей пересылке.

И кстати, тут и ловить-то ничего не надо. Можно просто зайти в рассылку
и скопировать уже существующее сообщение.

Стало быть, надо писать дополнительные проверки этапа data. Иначе никак.

Attachment: pgp6JAfoRZXCj.pgp
Description: PGP signature


Reply to: