Proč je Česko druhou zemí na světě, která nařizuje pro zabezpečení e-mailů zavést DANE?

1. 3. 2022
Doba čtení: 5 minut

Sdílet

NÚKIB Autor: NÚKIB
NÚKIB
Bezpečnostní analytik NÚKIBu vysvětluje, proč se Česko rozhodlo k zabezpečení e-mailů pomocí technologie DANE.

Česká republika se stala druhým státem na světě, který nařizuje pro zvýšení zabezpečení důležitých e-mailových systémů zavést technologii DANE (DNS-based Authentication of Named Entities). Co k tomuto kroku Národní úřad pro kybernetickou a informační bezpečnost (NÚKIB) vedlo?

E-mail je stále jeden z nejpoužívanějších nástrojů pro komunikaci mezi organizacemi v rámci státní správy, ale i mimo ni. Často se pomocí něj předávají citlivé informace jak v textech samotných zpráv, tak v přílohách.

Zabezpečení přístupu k webovým stránkám se za poslední léta velmi zlepšilo, současné prohlížeče veškeré přístupy přes protokol HTTP označují jako nezabezpečené, a dokonce již nemají podporu pro zastaralé protokoly TLS verze 1.0 a 1.1. Zabezpečení e-mailové komunikace ovšem zaostává oproti webové komunikaci asi o deset let. V praxi si tak většinou posíláme elektronickou obdobu papírových dokumentů v zalepených obálkách, v těch horších případech jen pohlednice, které si může přečíst kdokoliv po cestě mezi odesílatelem a příjemcem.

V čem je problém? Pokud uživatel pošle e-mail přes webové rozhraní poskytovatele nebo z e-mailového klienta, přenos mezi počítačem a serverem poskytovatele bude obvykle zabezpečen dle současných standardů. Potíž nastane, pokud příjemce této zprávy bude využívat jiného poskytovatele.

SMTP a STARTTLS

Pro komunikaci se mezi poštovními servery používá protokol SMTP, který vznikl v roce 1981 – tedy v době, kdy se bezpečnostní hrozby na internetu ještě moc neřešily. Bezpečnostní mechanismy do tohoto protokolu byly přidávány až následně, a to s důrazem na zpětnou kompatibilitu. V základu tedy tento protokol neumožňoval šifrovaný přenos, jehož podpora byla následně přidána rozšířením STARTTLS až v roce 1999. 

STARTTLS funguje na jednoduchém principu: při odesílání poštovní zprávy z jednoho serveru na druhý je nejprve navázáno nezabezpečené textové spojení. Server příjemce, pokud toto rozšíření podporuje, odešle zprávu STARTTLS serveru odesílatele. Ten, pokud toto rozšíření taktéž podporuje, odešle obdobnou zprávu zpět a započne navazování zabezpečeného spojení pomocí kryptografického protokolu TLS. 

Toto řešení ale chrání komunikaci pouze proti pasivnímu odposlechu. Tedy jen pokud případný útočník nechce, nebo nemůže do probíhající komunikace jakkoliv zasahovat.

Pokud má útočník přístup k jakémukoliv prvku v síti, přes který prochází komunikace serverů, může při navazování komunikace jednoduše upravit přenášené příkazy a odstranit textový řetězec STARTTLS (tento útok je označován jako STRIPTLS). Server odesílatele poté bude předpokládat, že server příjemce nepodporuje toto rozšíření, nenaváže zabezpečený přenos a zprávu odešle nešifrovaně.

Schematické znázornění MITM útoku na SMTP komunikaci
Autor: NÚKIB

Schematické znázornění MITM útoku na SMTP komunikaci

Zdálo by se, že řešením by mohlo být v takovém případě zprávu neodeslat. Bohužel v současné době stále asi dvacet procent odeslaných e-mailových zpráv je přenášeno nezabezpečeně, protože server odesílatele nebo příjemce toto dvacet let staré rozšíření protokolu nepodporuje. Uživatelé by tak nemohli některé zprávy odesílat nebo přijímat.

I pokud servery odesílatele a příjemce podporují STARTTLS a je navázáno TLS spojení, neznamená to, že obsah přenášené zprávy je v bezpečí. Pro zabezpečený přenos je nejenom nutná výměna klíčů pro šifrovaný přenos, ale také ověření autenticity protistrany – tedy že server, se kterým komunikuje server odesílatele, je opravdu legitimní server příjemce, a ne server „podstrčený“ útočníkem. K tomu se v rámci protokolu TLS využívají certifikáty.

Bohužel, opět z důvodu zpětné kompatibility, obvykle SMTP servery při navazování spojení nekontrolují, zda certifikát opravdu patří danému serveru a ani zda byl tento certifikát vystaven uznávanou certifikační autoritou. Případnému útočníkovi tedy stačí podvrhnout certifikát za jakýkoliv jiný, třeba i bez podpisu certifikační autority (self-signed), aby získal přístup ke komunikaci, a tedy k přenášeným zprávám. 

A opět, vynutit kontrolu certifikátu není možné, jelikož by to vedlo k nedoručením některých e-mailů. Přesná statistika, kolik SMTP serverů nepoužívá správně vystavený certifikát, pravděpodobně neexistuje. Dle nástroje Evropské komise je takových serverů dvaadvacet procent.

Nakonec zbývá poslední problém: zabezpečení integrity zpráv v rámci DNS. Pokud útočník dokáže manipulovat s obsahem DNS zpráv nebo záznamů, může změnit MX záznamy a donutit tak odesílatele zaslat e-mail na jiný server. K zabránění tohoto útoku slouží technologie DNSSEC, která je alespoň v CZ doméně velmi dobře zavedená a široce podporovaná (podle statistik je v této oblasti CZ doména druhá na světě).

Potřebné mechanismy na zabezpečení e-mailové komunikace tedy sice už existují, ale jejich nešťastný status nadstaveb nad původními protokoly neposkytuje v základu jistotu, že dochází k zabezpečené komunikaci.

Co s tím

Co tedy s tím? Řešením je obdoba technologie Strict Transport Security známá z protokolu HTTPS – server musí dát najevo zabezpečeným kanálem, že podporuje STARTTLS a že server odesílatele má kontrolovat certifikát serveru při odesílání poštovní zprávy. K tomu vznikla nejprve technologie DANE a následně trochu nešťastně technologie MTA-STS, která má obdobný účel, ale využívá jiný přístup.

K vynucení technologie DANE, a nikoliv MTA-STA, se NÚKIB rozhodl z několika důvodů. Tím prvním byla podpora těchto technologií v existujících produktech. Zatímco MTA-STS prakticky žádné dostupné produkty nepodporují, u DANE je situace o něco lepší a je možné využít například open source poštovní server postfix.

Druhým důvodem byla současná podpora mezi systémy spadajícími pod zákon o kybernetické bezpečnosti, kde DANE bylo řádově více podporováno než MTA-STS. A protože české organizace nekomunikují jenom v rámci státu, ale celosvětově, zásadní pro nás byl přístup ostatních států. DANE už v některých situacích vyžaduje Nizozemsko (pro důležité státní systémy je povinné od roku 2019) a Německo, doporučeno je v Estonsku, Norsku nebo na úrovni Evropské unie. MTA-STS není vyžadováno v žádném státě.

A posledním důvodem je technická kvalita protokolu, kde DANE závisí jen na protokolu DNS, zatímco MTA-STS kromě DNS závisí i na HTTPS, a je tedy implementačně náročnější.

Šance vedlejších efektů

Jak si Česko stojí v podpoře DANE? V počtu unikátních IP adres MX serverů se v současné době Česká republika pohybuje na šestém místě za Německem, Nizozemskem, USA, Francií a Velkou Británií. Ve Švédsku a Nizozemsku registrátor národních domén dokonce nabízí slevu na doménu, pokud u ní uvedený MX záznam využívá DANE.

Aby technologie fungovala, musí být zavedena jak na straně příjemce, tak na straně odesílatele. A vždy je problém se získáním kritické masy. Málokterá organizace bude průkopníkem a bude chtít zavádět technologii, kterou ostatní nepodporují.

Proto NÚKIB věří, že jedním z vedlejších efektů bude zavedení DANE i u systémů nespadajících pod zákon o kybernetické bezpečnosti, tedy u ostatních organizací, freemailů a cloudových poskytovatelů. Nejenže se tak zvýší zabezpečení e-mailové komunikace mezi organizacemi spadající pod zákon o kybernetické bezpečnosti, ale i pokud s těmito organizacemi bude komunikovat občan nebo jiná organizace.

MM 25 baliček

Celý text opatření k zabezpečení e-mailové komunikace je k dispozici na webu NÚKIB včetně anglického překladu (obojí v PDF). K opatření byla taktéž vydána metodika (PDF), která blíže vysvětluje danou problematiku a doporučuje způsoby zavedení vyžadovaných technologií.

Pokud chcete zjistit, jak je na tom se zabezpečením e-mailové komunikace váš poskytovatel, můžete využít nástroj internet.nl nebo My Email Communications Security Assessment (MECSA) od Evropské komise.

Upozorníme vás na články, které by vám neměly uniknout (maximálně 2x týdně).