Содержание статьи
Определение подделки электронной почты
Подделка электронной почты подделывает электронную почту, поэтому похоже, что она пришла от кого-то, кого она не сделала. Я научился подделывать электронную почту осенью 1993 года, когда учился на втором курсе в Northwestern. Старшеклассник в моем общежитии показал мне. В то время мы читаем нашу электронную почту, подключаясь к мэйнфрейму студенческого городка, а затем используем elm, предшественника Матта.
«Смотри, — сказал он, — ты просто изменишь заголовок« От »на любой, какой захочешь». Не … не — никогда не делайте это по-настоящему, иначе у нас обоих будут проблемы ". Я никогда этого не делал.
В течение нескольких десятилетий подделка электронной почты была такой простой, и только в последние годы меры по снижению безопасности для этой проблемы были приняты в качестве запоздалой мысли. Kludges, такие как SPF, DKIM и DMARC, делают подделку электронной почты труднее, чем раньше, но эти бинты не применяются повсеместно, и обходные пути для мошенников, спамеров и фишеров остаются.
Хуже, пытаясь защитить безопасность на электронную почту сбивают с толку некоторые из самых умных умов безопасности нашего поколения, большинство из которых предпочли бы выбросить электронную почту и начать все заново. Электронная почта небезопасна по своей природе, потому что все пользователи электронной почты в начале 1970-х годов были либо академическими исследователями, либо военными, и поэтому считались заслуживающими доверия. Так как электронная почта так глубоко укоренилась в нашей жизни, попытка искоренить ее и заменить ее чем-то безопасным по своей конструкции — все это бросается на ветряные мельницы. Подделывать рукописные подписи сложно. Квалифицированные преступники предлагали (и продолжают предлагать) эту услугу, но барьер для входа высок, как и риск быть пойманным. Рукописное письмо или даже печатное письмо с подписью, которую вы узнаете, является сильным сигналом того, что отправленное сообщение является подлинным.
Этот уровень доверия не переходит в цифровую сферу, но наш мозг еще не наверстать. Письмо с доверенного адреса электронной почты получает тот же уровень доверия в нашем мозгу, что и рукописное письмо от любимого человека, но без гарантии этого доверия.
Кто хочет взломать ваше доверие? Так много людей.
Кто подделывает электронную почту?
«Настоящим, я, ваш генеральный директор, прошу вас передать полную сумму в 14 миллионов долларов США нашему новому поставщику гизмо, whatchamacallits и thingumbobs. феодальным жестом доброй воли, я сделал кровную клятву оплаты, прежде чем Небесный Змей поглотит этот огненный шар. Пожалуйста, мой добрый чисел, сделай так. "
Я шучу, но подделал электронные письма как этот мусор, кладбище добросовестных карьеристов компании, пытающихся угодить своему боссу. Правдоподобное электронное письмо от вашего генерального директора, в котором говорится, что вам нужно переводить деньги на международном уровне: для многих отделов кредиторской задолженности это не только ежедневное, но, возможно, почасовое явление. в твоем почтовом ящике можно доверять? Что ж, мы работаем над этим.
Как остановить подделку электронной почты: SPF, DKIM и DMARC
SPF (Sender Policy Framework) была первой зарождающейся попыткой покрыть зияющую рану с помощью маленький лейкопластырь, который они продают. Вы знаете, те крошечные крошечные, которые имеют длину около дюйма и ширину в четверть дюйма? Это SPF.
Впервые предложенный в 2004 году, SPF не стал Запросом комментариев (RFC) до 2014 года. SPF работает, позволяя администратору домена публиковать, с каких IP-адресов разрешено отправлять электронную почту для этого. домен, что позволяет получающему почтовому серверу проверять DNS перед тем, как принимать или отклонять какое-либо письмо.
Этого крошечного лейкопластыря оказалось недостаточно, поэтому получился чуть более толстый кусок марли применяется: DKIM (DomainKeys Identified Mail), который криптографически подписывает исходящую электронную почту на сервере. Владельцы доменов публикуют открытый ключ в своей службе доменных имен (DNS), позволяя получающим серверам электронной почты искать и криптографически проверять подписи DKIM. DKIM не стал стандартом до 2011 года.
Что произойдет, если входящая электронная почта не пройдёт один или оба теста SPF и DKIM? Пожав плечами, смайлики здесь. Введите DMARC (проверка подлинности сообщений на основе доменов, отчетность и соответствие) — хакерский клочок гигантского пластыря, который в основном выполняет свою работу, но этот гигантский удар топора все еще выглядит довольно мрачно. DMARC на самом деле ничего не исправляет, но заставляет ходячих раненых почтовых воинов встать на ноги.
DMARC позволяет владельцу домена публиковать в своей DNS то, что он хочет, чтобы это произошло с поддельной электронной почтой, и, что особенно важно, он создает механизм отчетов для получения почтовых серверов, чтобы сообщить владельцам доменов, когда они получают поддельную электронную почту. Типичное развертывание DMARC начинается только с отчетов («p = none»), затем запрашивает поддельную электронную почту, помеченную как спам («p = quarantine»), и, наконец, объявляет миру, что поддельная электронная почта должна быть возвращена обратно отправителю. face ("p = reject").
Как подделать электронную почту
Несмотря на всю эту добросовестную работу по защите электронной почты — и это, следует отметить, значительно сократило подделку электронной почты — у умных злоумышленников все еще есть много технических лазеек, которые можно использовать.
Не удается подделать электронную почту от CEO@AcmeCorp.com, потому что в AcmeCorp.com для DMARC установлено значение "p = reject"? Подделать письмо от AcneCorp.com вместо этого. Домен не должен существовать. Если да, применяется ли к этому припаркованному домену DMARC? Возможно, нет.
Или, черт возьми, просто создайте одноразовую учетную запись Gmail, CEOAcmeCorp@gmail.com. Неосторожный читатель или кто-то спешащий может не подумать дважды.
Это предполагает универсальное принятие — и правильную настройку и развертывание — SPF, DKIM и DMARC, что далеко от реальности, в которой мы живем сегодня.
Подделка электронных писем тривиально проста, а технические навыки, необходимые для такого рода атак, крайне низки и потенциально чрезвычайно прибыльны. Пока мы не выясним, как бросить весь стек электронной почты в мусорное ведро и поджечь его и заменить его чем-то безопасным по своей конструкции, мы будем тратить огромное количество времени и денег на защиту наших предприятий, наших правительств и наших общество от этой расстраивающей слабости.
Эта история "Подмена электронного письма объяснила: кто это делает и как?" был первоначально опубликован
CSO .