web-dev-qa-db-ja.com

ファイアウォールはメールの添付ファイルを改ざんできますか?

さまざまなメールアカウントを管理するためのメールクライアントとしてThunderbirdを使用しています。昨日、友人からPDF=添付ファイルが添付されたメールが届きました。今日、添付ファイルを開こうとすると、次のエラーポップアップが表示されます。

This attachment appears to be empty.
Please check with the person who sent this.
Often company firewalls or antivirus programs will destroy attachments

エラーを理解できません。メールを取得する方法はありますか?メールはどのように検査されますか?安全ではありませんか(HTTPSなど)

8
Ali Ahmad

メールを送信しても、送信者から受信者に直接送信されるわけではありません。これは、メールプロトコル(SMTPなど)を介してメールサーバーに送信され、ターゲットアドレスを担当するメールサーバーにルーティングされるか、送信側サーバーと受信側サーバーが同じである場合は単に格納されます。そこから、ターゲットはメールサーバーに(POP3などの別のメールプロトコルを介して)新しいメールを要求し、それをダウンロードします。

例(ドメイン名は正確ではありません):

  • メールアドレスが[email protected]のアリスが[email protected]にメールを送信しようとしています。
  • アリスはhotmail.comのMX DNSエントリを検索してmx1.hotmail.comを取得するため、そこに接続し、SMTP経由で、オプションでセキュリティのためにTLS経由でメールを送信します。
  • mx1.hotmail.com[email protected]を調べ、gmail.comのMXエントリ(mx1.gmail.com)を見つけます。 HotmailサーバーはメールをGmailに転送します。
  • ボブは自分のメールを確認します。彼はPOP3経由で、オプションでTLS経由でmx1.gmail.comに話しかけ、メールを受け取ります。

これは単純化しすぎです。転送ステップには、電子メールを何らかのメール交換ゲートウェイに送信することが含まれることが多いため、送信先の内部メールサーバーを選択するためです。

含まれるプロトコルmayは暗号化されますが、電子メールとその添付ファイルは、メールサーバーに到達しても暗号化されません。このチェーンのどの時点でも、電子メールの内容が検査または変更される可能性があります。彼らは、ファイルに対してマルウェアスキャンを実行したり、選択したポリシーに基づいて添付ファイルを削除したりする場合があります。

これを防ぐ標準的な方法は、電子メールの暗号化スキームを使用することです。 GPG。これには、非対称暗号化によって事前共有されたキーを使用して、送信者側でデータを暗号化し、受信者側で再度復号化することが含まれます。

5
Polynomial

一般的な企業のファイアウォールは、ほぼすべての種類の電子メールの添付ファイルをほぼブロックまたはサンドボックス化します。通常、次の組み合わせに基づいてそれを行います。

  1. 単純型マッチングルール(.exe、.pdf ...)

  2. サブスクライブされたブラックリストのフィードバックに基づく、ソーシングや宛先などのいくつかのヒューリスティックチェック。

  3. 完全なウイルスチェック。

これを行うのは常に「ファイアウォール」ではないことに注意してください。ほとんどの場合、メールゲートウェイへのプラグインまたはアドオンデバイス(下りと上り)です。さまざまな企業が特殊なデバイスを販売しています。

良いものは、受信者に通知し、添付ファイルの受信を承認または拒否できるようにします。カルテブランシュで落とす人もいます。一部の組織(あなたのケースに表示される可能性があります)は、pdfは悪いじゅうじゅう(賢い組織であり、完全に拒否するか、大量にスキャンしてブロックしている)と判断しています。

多項式が言及しているように、完全に暗号化された電子メールでこれを取得することを試みることができますが、私は時々、アラームにこのペグが等しくあり、最終的に電子メール全体がサンドボックス化されることを発見しました。

全体として、これはこれらのデバイスの弱点です。これらは本質的にルール主導です。いくつかのより良いものは、いくつかのフィードバックサイクルを取得し、少し自己修正しますが、それでも非常にゆっくりで、まだかなり壊れやすいです。そのため、これらのセキュリティデバイスは攻撃的であるか攻撃的である傾向があり、その結果、価値がないか攻撃可能になります。

5
Tek Tengu