En el conferencia USENIX, un grupo de científicos alemanes anunció el descubrimiento de más de 40 vulnerabilidades en implementaciones STARTTLS en clientes y servidores de correo populares, incluido el correo de Apple, Gmail, Mozilla Thunderbird, Correo de garras, Chucho, Evolución, Exim, correo.ru, Correo electrónico Samsung, Yandex y KMail.
La explotación de estos problemas permite a un atacante robar credenciales, interceptar correos electrónicos, etcétera.
Si bien todo el proceso de negociación de STARTTLS no fue muy sólido y propenso a errores, STARTTLS llegó en un momento en el que todavía no existía un soporte masivo para conexiones cifradas en clientes y servidores de correo.
Como no había mejores alternativas en ese momento, la mayoría de los usuarios y administradores optaron por habilitar STARTTLS como solución temporal hasta que TLS se generalizara.
ahora todo ha cambiado: casi todos los clientes y servidores de correo support TLS-only mode, en el que todos los viejos protocolos, incluyendo POP3, IMAP y SMTP, De forma predeterminada, opera a través de un canal cifrado que protege el correo electrónico contra piratería o escuchas ilegales., y los clientes de correo se niegan a enviar correos electrónicos si no se puede establecer una conexión TLS segura. Sin embargo, todavía hay millones de clientes de correo y cientos de miles de servidores de correo donde STARTTLS es compatible y todavía está habilitado.
Ahora los expertos informan que han descubierto encima 40 vulnerabilidades en implementaciones de cliente y servidor de STARTTLS. Se puede abusar de los problemas para degradar las conexiones STARTTLS a texto sin formato, interceptar correos electrónicos, robar contraseñas, etcétera.
Aunque para implementar tales ataques, un atacante primero debe realizar un ataque MitM (para poder interferir con el proceso de negociación STARTTLS, eso es, el atacante debe interferir con la conexión establecida entre el cliente de correo y el servidor de correo, y también debe tener credenciales para iniciar sesión en la cuenta en el mismo servidor), El equipo de investigación insiste en que «Estas vulnerabilidades están tan extendidas que recomendamos evitar el uso de STARTTLS siempre que sea posible.» Eso es, Se recomienda a los usuarios y administradores que actualicen sus clientes y servidores lo antes posible., y cambie al uso solo de TLS.
En los últimos meses, Los investigadores han estado colaborando activamente con los desarrolladores de clientes y servidores de correo para solucionar 40 errores que descubrieron. Aunque los usuarios ahora pueden instalar los parches resultantes y seguir usando STARTTLS, Los investigadores todavía recomiendan cambiar a TLS únicamente..
Déjame recordarte que hablé del hecho de que Los piratas informáticos utilizaron la extensión de Firefox para piratear Gmail.