Domanda:
C'è un modo per il mio ISP o amministratore della LAN di apprendere il mio indirizzo Gmail dopo che accedo all'interfaccia web di Gmail tramite la loro rete?
Anon
2014-06-15 09:41:09 UTC
view on stackexchange narkive permalink

Il titolo dice tutto, davvero. Sono Alice e voglio accedere all'interfaccia web di Gmail tramite il mio browser. Ike, il provider di servizi Internet, e Adam, l'amministratore della rete locale, vorrebbero sapere qual è il mio indirizzo email Gmail (nome utente). Esiste un modo concepibile per far accadere le cose in modo che uno di loro possa impararlo?

Il tuo amministratore Adam ha il controllo sulla tua macchina? Adam ha diritti di amministratore locale sul tuo computer, la capacità di installare software sul tuo computer, la possibilità di installare nuovi certificati di root sul tuo computer, ecc.? La risposta a queste domande determinerà se Adam può apprendere il tuo indirizzo email Gmail.
Cinque risposte:
#1
+53
David
2014-06-15 09:46:53 UTC
view on stackexchange narkive permalink

Per il tuo utente domestico medio, servizi come GMail (che vengono eseguiti su TLS) non trapelerebbero informazioni come il nome utente all'ISP o all'amministratore di rete.

Se stai utilizzando una macchina che è anche amministrato dall'amministratore della LAN (ad esempio, un computer di lavoro collegato a un dominio gestito dall'azienda), quindi devi presumere che possano leggere qualsiasi cosa tu faccia su di esso. Potrebbero avere un software per registrare la tua attività (navigazione e / o sequenze di tasti), potrebbero aver installato certificati SSL aggiuntivi che consentono loro di MITM la tua connessione a GMail (o qualsiasi altro sito).

Se credi che il tuo il computer non è stato manomesso e non è sotto il controllo di qualcuno di cui non ti fidi (cioè, l'amministratore della LAN non controlla la tua macchina), quindi puoi connetterti a GMail su https. (A questo punto, l'amministratore della LAN equivale a un utente malintenzionato su Internet.) Assicurati di connetterti a https://mail.google.com con un certificato valido, quindi tutto il traffico tra il tuo computer e i server GMail sono crittografati. Ciò includerebbe tutte le informazioni sul tuo account, incluso il nome utente con cui hai effettuato l'accesso.

Posso vederlo per qualcuno con diritti di amministratore locale, non per qualcuno che amministra solo la * rete * (anche se forse in pratica raramente c'è qualcuno che corrisponde a quella descrizione). Un tale attaccante non è (AFAIK) così diverso da qualsiasi intermediario su Internet e SSL (AFAIK) protegge dagli aggressori lì.
Sì, ma molte persone usano il termine "amministratore di rete locale" per fare riferimento a qualcuno che dispone di vari privilegi, ad esempio l'accesso di amministratore di dominio. Un amministratore di dominio su un PC collegato ha anche un amministratore locale, ovviamente, e quindi può vedere cosa sta facendo l'utente. Volevo coprire tutte le basi.
Ma la domanda non afferma che Adam (l'amministratore di rete) ha il controllo sulla macchina dell'utente (di Alice). Quindi questa risposta presuppone una premessa che non è in evidenza.
Ho affermato la premessa perché il termine "amministratore LAN" può significare molte cose.
Forse "controller di dominio" sarebbe un termine migliore?
#2
+32
Tom Leek
2014-06-15 17:20:08 UTC
view on stackexchange narkive permalink

Per completare le risposte di @ David e @ Steve:

  • Se l'attaccante ("Adam", nel tuo caso) ha accesso amministrativo alla tua macchina, allora può apprendere tutte le tue segreti. L'installazione di una CA radice aggiuntiva, sotto il suo controllo, per eseguire la routine di intercettazione MitM sulle connessioni SSL è uno strumento popolare per gli amministratori di sistema onesti (ma ficcanaso): è uno- tempo di installazione che non sarà compromessa dagli aggiornamenti software e non incorrerà in problemi di compatibilità con altri software come l'antivirus. Tuttavia, un amministratore di sistema più ficcanaso che vuole che il suo spionaggio rimanga discreto ha molte altre opzioni, come l'installazione di keylogger, strumenti di cattura dello schermo e in generale il saccheggio dei dati direttamente dalla RAM della macchina.

  • Se l'attaccante non ha accesso alle viscere della tua macchina, allora dovrebbe essere tenuto fuori dai tuoi scambi SSL. Sarà comunque in grado di notare quando ti connetti a Gmail e può osservare la dimensione esatta degli elementi di dati scambiati con Gmail. Probabilmente può calcolare la lunghezza (in caratteri) del tuo indirizzo Gmail.

    Come osserva @Steve, un indirizzo Gmail non è progettato per essere un segreto e trapelerà molti posti. In ogni caso, come un indirizzo email , è necessariamente condiviso con altre persone (coloro che ti inviano email), e quindi non può essere considerato veramente segreto.

    Se usi Google+ (indicizzato dal tuo indirizzo email), il malvagio amministratore di sistema noterà la tua attività e potrebbe metterla in relazione con l'attività visibile su alcuni account Google+ candidati. Dopotutto, se ti sta cercando, allora è interessato a te e potrebbe anche mostrare un po 'di dedizione e seguirti in modo competente.

Se hanno accesso amministrativo alla macchina, possono anche keylog.
Tuttavia, questo non risponde alla domanda interessante di cosa succede se (a) l'amministratore Adam non ha accesso amministrativo locale alla macchina di Alice e (b) Alice non usa il suo indirizzo Gmail per inviare e-mail a nessuno altro presso la sua azienda. Dici che "trapelerà in molti posti", ma puoi fornire esempi di come potrebbe trapelare, ad Adam (cioè, a qualcuno con la capacità di intercettare il traffico di rete)? Potrebbe essere prudente presumere che * potrebbe * perdere (solo per essere al sicuro), ma è diverso dal dire che * colerà * o che c'è sicuramente un meccanismo attraverso il quale colerà.
@Tom, Non potresti semplicemente rimuovere la CA radice aggiuntiva e risolvere il problema?
#3
+19
Steve Jessop
2014-06-15 15:09:52 UTC
view on stackexchange narkive permalink

Come dice David, il provider della tua rete di solito non può vedere i dati trasmessi tramite connessioni https.

Tuttavia, il tuo indirizzo Gmail non viene necessariamente trasmesso solo tramite connessioni https. Ad esempio, se accedi a StackExchange utilizzando il tuo account Gmail segreto e visiti la versione http (non https) della pagina del tuo profilo utente, il tuo indirizzo Gmail ti viene inviato non protetto nei contenuti di quella pagina. Il provider della tua connessione di rete potrebbe quindi vederlo. Lo stesso può essere vero per altri siti che utilizzano https per l'accesso OAuth ma non per tutto il traffico.

Inoltre, come user49372 sottolinea, se Adam è disposto a montare un uomo attivo -in-the-middle attack e se accedi a StackExchange utilizzando il tuo indirizzo Gmail segreto, potrebbe iniettare materiale nel tuo normale traffico http che reindirizzerebbe il tuo browser alla versione http della pagina del tuo profilo StackExchange.

Quindi sì, ci sono modi concepibili in cui Adam o Ike potrebbero impararlo anche supponendo che non possano interferire con la tua macchina o superare in altro modo la sicurezza fornita da https.

Questa è la risposta migliore, in quanto mostra un modo in cui l'indirizzo potrebbe essere trapelato ** senza nemmeno utilizzare Gmail **. Questo è un problema di sicurezza (per quanto riguarda Oauth) che non avevo considerato prima. Mi chiedo se l'OP utilizzi effettivamente quello strano sito Stack-qualcosa, però. Cosa serve?
@dotancohen: non è chiaro, sembra essere inteso come informazione di base per un gioco di politica online chiamato "meta". Con OAuth, quando fai clic sul pulsante che dice "sì, voglio che StackExchange sia in grado di vedere il mio indirizzo email", questa è la tua prima e unica notifica che StackExchange è ora in grado di trasmetterlo a chiunque, come preferisce ;-)
Giusto su entrambi i fronti!
#4
+6
user49372
2014-06-15 21:08:20 UTC
view on stackexchange narkive permalink

Utilizzando l'idea di Steve Jessops, il tuo provider potrebbe iniettare iframe o reindirizzamenti nel tuo normale traffico http, che caricherà il tuo profilo su stackexchange non protetto con http o qualsiasi altra pagina che fa lo stesso.

Qualche tempo fa ho disattivato la regola "HTTPS Everywhere" per StackExchange nel mio browser, perché ha interrotto l'accesso per alcuni siti SE. Mi chiedo se ora funzioni. Bloccherebbe almeno alcuni di questi attacchi, dal momento che il browser rifiuterebbe astutamente di recuperare la pagina tramite http.
#5
+5
HopelessN00b
2014-06-16 10:47:46 UTC
view on stackexchange narkive permalink

L'unica risposta che non ho visto qui è quella relativa ad ambienti aziendali, come il mio, dove le macchine aziendali accedono alla 'rete attraverso un filtro / proxy, che consente agli "amministratori" di ispezionare il traffico SSL, tramite costringendo le macchine client a considerare attendibili il certificato SSL del filtro web / webproxy. Il filtro web / proxy web quindi impersona il computer client a Google (o qualsiasi altro servizio online), scarica il contenuto e quindi lo ritrasmette al computer client impersonando Google (o qualsiasi altro servizio online) al client.

Questo è, in effetti, un attacco MITM, ma è abbastanza comune che penso sia opportuno menzionarlo, in particolare.

Se accedi alla rete tramite un proxy o un filtro impostato per ispezionare il traffico SSL , quindi ai tuoi amministratori , tutto ciò che viene fatto tramite https è visualizzabile come se fosse stato inviato come testo normale.



Questa domanda e risposta è stata tradotta automaticamente dalla lingua inglese. Il contenuto originale è disponibile su stackexchange, che ringraziamo per la licenza cc by-sa 3.0 con cui è distribuito.
Loading...