Question:
Est-il possible pour mon FAI ou mon administrateur LAN d'apprendre mon adresse Gmail lorsque je me connecte à l'interface Web de Gmail via leur réseau?
Anon
2014-06-15 09:41:09 UTC
view on stackexchange narkive permalink

Le titre dit tout, vraiment. Je m'appelle Alice et je souhaite me connecter à l'interface Web de Gmail via mon navigateur. Ike, le fournisseur de services Internet, et Adam, l'administrateur du réseau local, aimeraient savoir quelle est mon adresse e-mail Gmail (nom d'utilisateur). Y a-t-il un moyen concevable pour que les choses se passent pour que l'un ou l'autre puisse l'apprendre?

Votre administrateur Adam contrôle-t-il votre machine? Adam a-t-il des droits d'administrateur local sur votre ordinateur, la possibilité d'installer des logiciels sur votre ordinateur, la possibilité d'installer de nouveaux certificats racine sur votre ordinateur, etc.? La réponse à ces questions déterminera si Adam peut connaître votre adresse e-mail Gmail.
Cinq réponses:
David
2014-06-15 09:46:53 UTC
view on stackexchange narkive permalink

Pour votre utilisateur domestique moyen, des services comme GMail (qui sont exécutés via TLS) ne divulgueraient pas d'informations telles que le nom d'utilisateur au FAI ou à l'administrateur réseau.

Si vous utilisez une machine qui est également administré par l'administrateur du réseau local (par exemple, un ordinateur de travail connecté à un domaine géré par l'entreprise), vous devez alors supposer qu'ils peuvent lire tout ce que vous faites dessus. Ils pourraient avoir un logiciel pour enregistrer votre activité (navigation et / ou frappes au clavier), ils pourraient avoir installé des certificats SSL supplémentaires qui leur permettent de MITM votre connexion à GMail (ou à tout autre site).

Si vous pensez que votre l'ordinateur n'a pas été falsifié et n'est pas sous le contrôle de quelqu'un en qui vous n'avez pas confiance (c'est-à-dire que l'administrateur LAN ne contrôle pas votre machine), vous pouvez alors vous connecter à GMail via https. (À ce stade, l'administrateur LAN équivaut à un attaquant sur Internet.) Assurez-vous de vous connecter à https://mail.google.com avec un certificat valide, puis à tout votre trafic entre votre ordinateur et les serveurs GMail sont cryptés. Cela inclurait toutes les informations sur votre compte, y compris le nom d'utilisateur avec lequel vous êtes connecté.

Je peux voir cela pour quelqu'un avec des droits d'administrateur local, pas quelqu'un qui administre uniquement le * réseau * (bien que peut-être qu'en pratique il y ait rarement quelqu'un qui correspond à cette description). Un tel attaquant n'est pas (AFAIK) si différent de tout intermédiaire sur Internet, et SSL (AFAIK) protège contre les attaquants là-bas.
Oui, mais de nombreuses personnes utilisent le terme «administrateur de réseau local» pour désigner une personne disposant de divers privilèges, par exemple l'accès administrateur de domaine. Un administrateur de domaine sur un PC joint a également un administrateur local, bien sûr, et peut ainsi voir ce que fait l'utilisateur. Je voulais couvrir toutes les bases.
Mais la question n'indique pas qu'Adam (l'administrateur réseau) contrôle la machine de l'utilisateur (Alice). Donc, cette réponse suppose une prémisse qui n'est pas en évidence.
J'ai énoncé le principe parce que le terme «administrateur LAN» peut signifier beaucoup de choses.
Peut-être que «contrôleur de domaine» serait un meilleur terme?
Tom Leek
2014-06-15 17:20:08 UTC
view on stackexchange narkive permalink

Pour compléter les réponses de @ David et @ Steve:

  • Si l'attaquant ("Adam", dans votre cas) a un accès administratif à votre machine, alors il peut apprendre tous vos des secrets. L'installation d'une autorité de certification racine supplémentaire, sous son contrôle, pour exécuter la routine interception MitM sur vos connexions SSL est un outil populaire pour les administrateurs système honnêtes (mais curieux): c'est un- une installation qui ne sera pas compromise par les mises à jour logicielles et n'entraînera pas de problèmes de compatibilité avec d'autres logiciels tels que l'antivirus. Cependant, un administrateur système curieux qui souhaite que son espionnage reste discret dispose de nombreuses autres options, telles que l'installation de keyloggers, d'outils de capture d'écran et généralement le pillage des données directement depuis la RAM de la machine.

  • Si l'attaquant n'a pas accès aux entrailles de votre machine, alors il doit être tenu à l'écart de vos échanges SSL. Il pourra toujours remarquer quand vous vous connectez à Gmail et observer la taille exacte des éléments de données échangés avec Gmail. Il pourra probablement déterminer la longueur (en caractères) de votre adresse Gmail.

    Comme le fait remarquer @Steve, une adresse Gmail n'est pas conçue pour être un secret et fuira dans plusieurs places. Dans tous les cas, en tant qu'adresse e-mail , elle est nécessairement partagée avec d'autres personnes (celles qui vous envoient des e-mails) et ne peut donc pas être considérée comme vraiment secrète.

    Si vous utilisez Google+ (indexé par votre adresse e-mail), l'administrateur système malveillant remarquera votre activité et pourra la mettre en corrélation avec une activité visible sur certains comptes Google+ candidats. Après tout, s'il est après vous, alors il est intéressé par vous, et peut tout aussi bien faire preuve de dévouement et vous suivre avec compétence.

S'ils ont un accès administratif à la machine, ils peuvent également enregistrer des frappes.
Cela ne répond pas vraiment à la question intéressante, cependant, de ce qui se passe si (a) l'administrateur Adam n'a pas d'accès administratif local à la machine d'Alice, et (b) Alice n'utilise pas son adresse Gmail pour envoyer des e-mails à qui que ce soit d'autre dans son entreprise. Vous dites qu'il «va fuir dans de nombreux endroits», mais pouvez-vous donner des exemples de la façon dont il fuit, à Adam (c'est-à-dire à quelqu'un avec la capacité d'écouter le trafic réseau)? Il peut être prudent de supposer qu'il * pourrait * fuir (juste pour être prudent), mais c'est différent de dire qu'il * va * fuir ou qu'il y a certainement un mécanisme par lequel il fuit.
@Tom, Ne pourriez-vous pas simplement supprimer l'autorité de certification racine supplémentaire et régler le problème?
Steve Jessop
2014-06-15 15:09:52 UTC
view on stackexchange narkive permalink

Comme le dit David, le fournisseur de votre réseau ne peut généralement pas voir les données transmises via les connexions https.

Cependant, votre adresse Gmail n'est pas nécessairement transmise uniquement via les connexions https. Par exemple, si vous vous connectez à StackExchange à l'aide de votre compte Gmail secret et que vous visitez la version http (et non https) de votre page de profil utilisateur, votre adresse Gmail vous est envoyée de manière non sécurisée dans le contenu de cette page. Le fournisseur de votre connexion réseau pourrait alors le voir. La même chose peut être vraie pour d'autres sites qui utilisent https pour la connexion OAuth mais pas pour tout le trafic.

De plus, comme le souligne user49372, si Adam est prêt à monter un homme actif -in-the-middle attaque, et si vous vous connectez à StackExchange en utilisant votre adresse Gmail secrète, il pourrait injecter des éléments dans votre trafic http normal qui redirigeraient votre navigateur vers la version http de votre page de profil StackExchange.

Alors oui, il y a des moyens imaginables pour Adam ou Ike de l'apprendre même en supposant qu'ils ne peuvent pas interférer avec votre machine ou surmonter la sécurité fournie par https.

C'est la meilleure réponse, car elle montre comment l'adresse pourrait être divulguée ** sans même utiliser Gmail **. C'est un problème de sécurité (concernant Oauth) que je n'avais pas envisagé auparavant. Je me demande si l'OP utilise réellement ce site étrange de Stack-something, cependant. Pourquoi est-ce?
@dotancohen: pas clair, semble être destiné à servir d'informations de base pour un jeu de politique en ligne appelé "meta". Avec OAuth, lorsque vous cliquez sur le bouton disant "oui, je veux que StackExchange puisse voir mon adresse e-mail", c'est votre première et unique notification que StackExchange est maintenant en mesure de la divulguer à n'importe qui, comme bon lui semble ;-)
Juste sur les deux points!
user49372
2014-06-15 21:08:20 UTC
view on stackexchange narkive permalink

En utilisant l'idée de Steve Jessops, votre fournisseur pourrait injecter des iframes ou des redirections dans votre trafic http normal, ce qui chargera votre profil sur stackexchange non sécurisé avec http ou toute autre page faisant de même.

J'ai désactivé la règle «HTTPS Everywhere» pour StackExchange dans mon navigateur il y a quelque temps, car elle a interrompu la connexion pour certains sites SE. Je me demande si cela fonctionne maintenant. Cela bloquerait au moins certaines de ces attaques, car le navigateur refuserait astucieusement de récupérer la page sur http.
HopelessN00b
2014-06-16 10:47:46 UTC
view on stackexchange narkive permalink

La seule réponse que je n'ai pas vue ici est celle qui concerne les environnements d'entreprise, comme le mien, où les machines d'entreprise accèdent au 'net via un filtre / proxy, ce qui permet aux "administrateurs" d'inspecter le trafic SSL, en forcer les machines clientes à faire confiance au certificat SSL du filtre Web / proxy Web. Le filtre Web / proxy Web usurpe ensuite l'identité de l'ordinateur client auprès de Google (ou de tout autre service en ligne), télécharge le contenu, puis le transmet à l'ordinateur client en usurpant l'identité de Google (ou de tout autre service en ligne) au client.

Il s'agit, en fait, d'une attaque MITM, mais c'est assez courant pour que je pense que cela mérite d'être mentionné, en particulier.

Si vous accédez au réseau via un proxy ou un filtre configuré pour inspecter le trafic SSL , puis à vos administrateurs , tout ce qui est fait via https est visible comme s'il avait été envoyé en texte brut.



Ce Q&R a été automatiquement traduit de la langue anglaise.Le contenu original est disponible sur stackexchange, que nous remercions pour la licence cc by-sa 3.0 sous laquelle il est distribué.
Loading...