viernes, 29 de enero de 2010

Contramedidas para protegerse

Se puede utilizar SSL para proteger el acceso a través de encriptación y autenticación.

Con la encriptación a veces no es suficiente, por lo que SSL puede proporcionar control de acceso a costa de aumentar la complejidad de su implementación. De este modo los usuarios no mandan sus contraseñas de forma libre a una aplicación que puede estar comprometida.

Al utilizar SSL, el puerto utilizado por IMAP ya no es el 143 (donde todo se envía como texto), sino que en ese caso se utilizará el puerto 993.

Esta medida (SSL) no evitará que la gente deje de intentar ataques de diccionario sobre IMAP, pero sí que protegerá al equipo contra ataques de sniffing (olfateo). Además, al utilizar un puerto menos conocido, el volumen de ataques disminuye considerablemente.

Se puede plantear la idea de proteger el servidor IMAP a través de un firewall. Sin embargo, una aplicación cuyo propósito es dar acceso a usuarios externos es difícil de proteger con este sistema.

Realmente no importa mucho poner el servidor IMAP antes o después del firewall, ya que si deseas ofrecer este servicio y el puerto IMAP está comprometido, los archivos en él lo estarás independientemente de su localización. Probablemente es mejor ponerlo fuera para no comprometer a otros servidores.

Una opción sería hacer correr un programa de autenticación IMAP fuera del firewall. Si la autenticación tiene éxito, se permite que el usuario acceda al servidor IMAP real (que estaría detrás del firewall).

Otra posibilidad sería filtrar mediante un firewall para que sólo algunas direcciones IP tuviesen acceso al servidor IMAP, pero esto sólo funcionaría si supiésemos que no estaremos interesados en que acceda ninguna otra dirección.

jueves, 21 de enero de 2010

Vulnerabilidades de IMAP

Las características de acceso abierto de IMAP lo hacen especialmente vulnerable a los ataques, dado que los cortafuegos no filtran habitualmente el tráfico dirigido a él para permitir el acceso remoto al correo electrónico. De este modo, los atacantes que explotan las vulnerabilidades en IMAP habitualmente obtienen acceso instantáneo como root.

En muchas ocasiones, el texto y el password son enviados en claro a través de la red sin ningún tipo de encriptación, por lo que son fácilmente interceptables por un atacante.

El puerto IMAP (puerto 143) es uno de los puertos más escaneados por los atacantes. Se trata de un sistema relativamente nuevo y, dado que sus servidores no han tenido tiempo suficiente para madurar, este puerto abierto en un sistema acapara gran atención para los intrusos.

Otra gran parte de los ataques utiliza el puerto IDENT (puerto 113). Los servidores de Internet como IMAP consultan este puerto en respuesta a conexiones de clientes para tareas de identificación y autorización. En general, nunca debe estar abierto dado que es una fuente tremenda de escape de información. Existen numerosos troyanos que utilizan este puerto para introducirse en el equipo: DM worm, Alicia, Cyn, DataSpy Network X, Dosh...

El problema de filtrar este puerto es que muchas peticiones legítimas no recibirán respuesta produciéndose un retraso significativo o incluso el abandono de la conexión. Por ello, los cortafuegos tradicionales tienen a mostrarlo cerrado; sólo los más nuevos y sofisticados son capaces de camuflar este puerto contra escaneos aleatorios al mismo tiempo que aceptan las peticiones de los servidores válidos.

martes, 12 de enero de 2010

Características principales de IMAP

Al utilizarse solamente 2 protocolos para recuperar mensajes, las características de IMAP vienen determinadas por las ventajas que posee frente al más antiguo POP3.

1. Mientras POP3 sólo se conecta al servidor de correo el tiempo justo para descargarse los mensajes, un cliente con sesión IMAP permanece conectado el tiempo que la sesión permanezca activa. De esta forma puede visualizar los mensajes bajo demanda obteniendo mejores tiempos de respuesta.

2. IMAP permite que varios clientes se conecten de forma simultánea a una cuenta de correo, informando además de los cambios producidos por el resto de clientes conectados.

3. Hoy en día, casi todos los correos electrónicos están en formato MIME. Este formato permite enviar mensajes con todo tipo de archivos (texto, imagen, vídeo…). Con IMAP, al contrario que con POP3, es posible obtener de forma separada las diferentes partes de las que consta un mensaje MIME. Por ejemplo, se podría obtener solamente el texto de un correo electrónico que además del texto contuviera un archivo adjunto.

4. El protocolo IMAP permite mantener en el servidor de correo el estado del mensaje, lo cual posibilita que otros clientes que accedan a la misma cuenta de correo puedan ver el estado del mensaje correctamente.

5. Un cliente IMAP puede crear, modificar y eliminar buzones de correo, que en general vienen presentados como un conjunto de carpetas. Además puede mover mensajes entre diferentes buzones.

6. IMAP proporciona un tipo de búsqueda de mensajes mediante unos criterios elegidos por el usuario. De esta forma, se agiliza el acceso a los mensajes deseados.


Desventajas

Dadas las funcionalidades nuevas que presenta IMAP con respecto a POP3, la desventaja evidente es su complejidad a la hora de implementarlo. Este hecho queda compensado ya que la mayor parte de la complejidad queda en el lado del servidor de correo, lo cual permite a la mayoría de usuarios no preocuparse en ese aspecto.

lunes, 11 de enero de 2010

Introducción

IMAP (Internet Message Access Protocol) es un protocolo de nivel de aplicación encargado de la recuperación de los mensajes de correo electrónico que se encuentran en un servidor de correo.

Este protocolo, diseñado por Mark Crispin en 1986, surgió como una alternativa más moderna a
POP3, el otro protocolo de recuperación de correo electrónico más utilizado. Su función no es enviar los mensajes, lo cual se realiza a través de SMTP, sino que los recupera del servidor de correo que tuvieran como destino dichos mensajes.

Como ya se ha comentado, IMAP es un protocolo de nivel de aplicación. Actualmente se encuentra en su versión 4 revisión 1 (IMAP4rev1). Además, el protocolo de transporte que utiliza es TCP. En cuanto a los puertos de comunicación, utiliza principalmente el 141 aunque en versiones anteriores (IMAP3) se utilizaba el 221. Para la versión segura del protocolo IMAPS, que utiliza cifrado SSL, el puerto es el 993.

Presentación

Hola, somos Julián Álvarez y Jorge Blanco. La creación de este blog forma parte de la evaluación de la asignatura Gestión de Redes de Telecomunicaciones, de Ingeniería de Telecomunicación.

Este blog tendrá como finalidad mostrar las características del protocolo de correo electrónico IMAP, haciendo hincapié en los temas relacionados con la seguridad. Veremos que fallos tiene frente a ataques malintencionados y que soluciones se pueden aplicar.

Esperamos que el contenido sea de vuestro interés y si tenéis alguna duda no dudéis en usar el sistema de comentarios para hacérnosla llegar.