Færre sender e-posten din ukryptert

Ingen kjede er sterkere enn det svakeste leddet, og det gjelder også e-post og faren for avlytting. Sender man en e-post, fra en e-postklient eller et webgrensesnitt, hjelper det lite om man benytter krypterte forbindelser dersom ikke mottakeren gjør det samme. Men det er et ledd til som ikke så mange tenker på, nemlig forbindelsen mellom e-postserverne som avsenderen og mottakeren bruker.

Så lenge avsender og mottaker benytter samme e-postserver, er faren avlytting mer begrenset. Men sender man en e-post fra jobben til for eksempel Gmail, kan situasjonen være en helt annen. I utgangspunktet er ikke denne trafikken kryptert i det hele tatt, med mindre begge parter støtter kryptering av SMTP (Simple Mail Transfer Protocol) ved hjelp av STARTTLS.

Googles e-posttjeneste er blant dem som støtter STARTTLS og som har gjort det ganske lenge, men det er langt fra sikkert at e-postserveren til arbeidsplassen din gjør det.

Facebook sender ut fryktelig mye e-post og har på bakgrunn av dette gjort en undersøkelse om hvorvidt andres e-postservere kan motta e-postmeldingene via en kryptert forbindelse.

Facebook-rapport
I et blogginnlegg som ble publisert i går, skriver e-post-integritets-ingeniøren Michael Adkins i Facebook at 76 prosent av alle unike MX-vertsnavn som mottar e-post fra selskapet, nå støtter STARTTLS. Resultatet av dette er at 58 prosent av e-postvarslene som sendes ut, overføres kryptert fra Facebook og fram til mottakerserveren. Det er ikke oppgitt hvorfor den krypterte andelen av e-post ikke er høyere, men trolig skyldes dette at det er flere mye brukte e-posttjenester som ikke støtter STARTTLS mellom e-postservere.

Omtrent halvparten av den krypterte e-posten er kryptert med utgangspunkt i et gyldig sertifikat. For den andre halvparten er det brukt opportunistisk kryptering. Det betyr at serverne blant annet har forhandlet seg fram til hvilken chiffersuite som skal benyttes, men at sertifikatet som har blitt presentert ikke har bestått valideringen.


Facebook har registrert at 42 prosent av e-postmeldingene selskapet sender til brukerne blir mottatt av e-postservere som ikke støtter kryptering e-postdataene ved hjelp av STARTTLS.

Årsaker til at valideringen av sertifikatet har feilet, kan blant annet være at sertifikatet er signert av domenet selv i stedet for en sertifikatautoritet, at sertifikatautoriteten anses som upålitelig, at domenenavnet som er oppgitt i sertifikatet ikke stemmer nøyaktig overens med domenet brukt av serveren, eller at sertifikatets gyldighetstid er utløpt.

Av e-postserverne som støtter STARTTLS, tilbyr 74 prosent Perfect Forward Secrecy, noe som blant annet innebærer at det genereres nye nøkler til hver økt eller melding.

Det mest brukte chiffersuiten er ECDHE-RSA-RC4-SHA or DHE-RSA-AES256-SHA. Facebook synes det er bekymringsverdig at AES128-SHA er den nest mest brukte chiffersuiten, siden den ikke støtter Perfect Forward Secrecy.

Oppfordring
Facebook mener at STARTTLS definitivt har nådd kritisk masse, men at det fortsatt er rom for forbedringer. For det første oppfordrer selskapet bransjen til å samarbeide om å utvikle bedre verktøy som kan bidra til å forhindre at sertifikater utgis til feil domenenavn, noe som ifølge Facebooks tall er den vanligste årsaken til opportunistisk kryptering må benyttes. Dernest oppfordrer Facebook alle til å rulle ut støtte for nettopp opportunistisk kryptering via STARTTLS, noe som tross alt er bedre enn ingen kryptering.

Det finnes flere tjenester hvor man kan sjekke om e-posttjenesten man benytter har støtte for STARTTLS. Den norske tjenesten starttls.info er enkel å bruke. En relativt ny oversikt hva som støttes av noen av de mest brukte e-posttjenestene blant norske brukere, finnes her.

Tjenesten CheckTLS.com tilbyr på sin side mer detaljerte resultater.

Sikkerhetsspesialisten Per Thorsheim skrev i februar i år et innlegg om e-postsikkerheten til våre politiske partier. Ikke alle ser ut til å ta dette særlig alvorlig.

Leave a Reply

Your email address will not be published.