《Weak Links in Authentication Chains》论文阅读及分析(上)

  • A+
所属分类:云安全

最近笔者有幸阅读了由Kaiwen Shen等作者所写的论文《Weak Links in Authentication Chains: A Large-scale Analysis of Email Sender Spoofing Attacks》,在此处进行一个简单地记录,激励自己更好地理解原理及掌握产生相关安全问题的原因,此篇论文的价值能够帮助我们更好地了解SMTP协议的构造电子邮件的基本形式,同时也引起了人们对于邮件在接收方进行UI解析的关注,因为不当的解析可能会增加钓鱼邮件攻击成功的概率。今天这篇文章主要介绍了文献中提到的一些背景知识。


攻击原理

邮件认证链条包含多个协议、角色和服务,其中任何一个失效都会带来安全问题,本文系统研究了email的传输并研究出了适合绕过SPF、DKIM、DMARC和用户接口保护的攻击方案:攻击方案被称之为“cocktail”连接攻击。

邮件安全实施角色

对邮件的安全认证包含4个角色:

(1)邮件发送方

(2)邮件接收方

(3)邮件转发方(Email Forwarding,邮件自动转发,可以在邮箱内配置)

(4)UI解析方(决定了如何向受害者显示一封邮件)

《Weak Links in Authentication Chains》论文阅读及分析(上)


邮件传输中的角色职能及案例

1.MUA:Mail User Agent,常见的Foxmail,outlook都是MUA;2.MTA:Mail Transport Agent,负责利用SMTP协议传输转发邮件,包括sendmail和postfix等都是MTA;3.Email Forwarding:电子邮件转寄功能,当原始邮件的收件人是一组列表,或用户配置了自动邮件转发功能[1],则邮件需要中继到一个email中继节点,再由中继节点转发至收件人MTA处。

邮件分发过程的四种认证方案

1.Email Sending Authentication:邮件发送认证,发送方MTA需对用户通过Auth输入的用户名及口令进行认证,主要要求是邮件的Mail From字段需要与用户通过MUA输入的用户名一致。2.Email Receiving Verification:接收方MTA在收到邮件时,通过SPF, DKIM和DMARC协议对发送方合法性进行认证。3.Email Forwarding Verification:在邮件转发时,转发实体要对邮件之前发送方地址进行验证,如果系统启用DKIM协议,则邮件需要先通过转发实体DKIM的验证(“pass”状态),转发的实体还要添加一个新的DKIM签名(构成一个认证链),如果ARC[2]被部署,则还要添加一个ARC的验证链。4.Email UI Rendering:电子邮件怎么友好显示给用户,同样会带来安全问题,因为一些显示不清或者特殊字符解析逻辑的差异,可能会导致用户肉眼的模棱两可,进而认为邮件发送自合法的发件方。


3种邮件安全协议

1.SPF:Sender policy framework,发送方策略框架,基于IP的防伪标准,接收方使用发送方域名结合DNS服务器查询SPF信息,如果ip匹配则通过。SPF归根来说是一个TXT类型的DNS记录,用来登记某个域名用来外发邮件的IP记录,这样邮件接收方可以利用邮件查询到相关的信息并判定邮件是否安全。其格式类似: domain.com. 27970 IN TXT "v=spf1 ip4:218.16.118.186 -all",接收邮件方会首先检查域名的SPF记录,来确定发件人的IP地址是否被包含在SPF记录里面,如果在,就认为是一封正确的邮件,否则会认为是一封伪造的邮件进行退回。2.DKIM:发送者在邮箱头中加了个签名,接收方会通过DNS获取发送者公钥,解密验证,以判断邮件完整性。DKIM 的基本工作原理基于传统的密钥认证方式,先生成两组密钥,公钥(public key)和私钥(private key),公钥将会存放在 DNS 中, 而私钥会存放在发信服务器中。数字签名会自动产生,并依附在邮件头中,发送到收件人的邮件服务器里。公钥则放在DNS服务器上,供自动获得。收件人的服务器, 将会收到夹带在邮件头中的签名和在DNS上获取对应域名的公钥,然后进行比对,比较发件人的域名是否合法,如果不合法,则判定为垃圾邮件3.DMARC:基于SPF和DKIM的结果,采用的是“”的方式,其中一个过了,且From字段匹配则pass

《Weak Links in Authentication Chains》论文阅读及分析(上)

如果不想看繁琐的文字,直接看这两张图就好啦,他们的解释也是很清晰的

《Weak Links in Authentication Chains》论文阅读及分析(上)


本文所提出的3种攻击模型

且听,下回分解。。。。。。。。



References

[1] 邮件转发功能: https://jingyan.baidu.com/article/d5a880ebdf7c2d13f147ccdf.html

[2] ARC:  https://datatracker.ietf.org/doc/rfc8617/


《Weak Links in Authentication Chains》论文阅读及分析(上)

本文始发于微信公众号(Pai Sec Team):《Weak Links in Authentication Chains》论文阅读及分析(上)

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: