Frage:
Gibt es eine Möglichkeit für meinen ISP- oder LAN-Administrator, meine Google Mail-Adresse zu erfahren, wenn ich mich über das Netzwerk bei der Google Mail-Weboberfläche anmelde?
Anon
2014-06-15 09:41:09 UTC
view on stackexchange narkive permalink

Der Titel sagt wirklich alles. Ich bin Alice und möchte mich über meinen Browser bei der Google Mail-Weboberfläche anmelden. Ike, der Internetdienstanbieter, und Adam, der lokale Netzwerkadministrator, möchten wissen, wie meine Google Mail-E-Mail-Adresse (Benutzername) lautet. Gibt es eine denkbare Möglichkeit, dass etwas passiert, damit einer von ihnen es möglicherweise lernen kann?

Hat Ihr Administrator Adam die Kontrolle über Ihren Computer? Hat Adam lokale Administratorrechte auf Ihrem Computer, die Möglichkeit, Software auf Ihrem Computer zu installieren, neue Root-Zertifikate auf Ihrem Computer zu installieren usw.? Die Antwort auf diese Fragen bestimmt, ob Adam Ihre Google Mail-E-Mail-Adresse erfahren kann.
Fünf antworten:
David
2014-06-15 09:46:53 UTC
view on stackexchange narkive permalink

Für Ihren durchschnittlichen Heimanwender würden Dienste wie GMail (die über TLS ausgeführt werden) keine Informationen wie den Benutzernamen an den ISP oder den Netzwerkadministrator weitergeben.

Wenn Sie einen Computer verwenden, der dies auch ist Wenn Sie vom LAN-Administrator verwaltet werden (z. B. einem Arbeitscomputer, der an eine vom Unternehmen betriebene Domäne angeschlossen ist), müssen Sie davon ausgehen, dass er alles lesen kann, was Sie darauf tun. Sie verfügen möglicherweise über Software zum Protokollieren Ihrer Aktivitäten (Browsen und / oder Tastenanschläge) und haben möglicherweise zusätzliche SSL-Zertifikate installiert, mit denen sie Ihre Verbindung zu GMail (oder einer anderen Site) MITMIEREN können.

Wenn Sie Ihrer Meinung sind Der Computer wurde nicht manipuliert und wird nicht von jemandem kontrolliert, dem Sie nicht vertrauen (dh der LAN-Administrator kontrolliert Ihren Computer nicht). Anschließend können Sie über https eine Verbindung zu GMail herstellen. (Zu diesem Zeitpunkt entspricht der LAN-Administrator einem Angreifer im Internet.) Stellen Sie sicher, dass Sie mit einem gültigen Zertifikat eine Verbindung zu https://mail.google.com herstellen und dann den gesamten Datenverkehr zwischen Ihr Computer und die GMail-Server sind verschlüsselt. Dies würde alle Informationen zu Ihrem Konto einschließen, einschließlich des Benutzernamens, mit dem Sie angemeldet sind.

Ich kann dies für jemanden mit lokalen Administratorrechten sehen, nicht für jemanden, der nur das * Netzwerk * ​​verwaltet (obwohl es in der Praxis vielleicht selten jemanden gibt, der dieser Beschreibung entspricht). Ein solcher Angreifer unterscheidet sich nicht so sehr von einem Vermittler im Internet, und SSL (AFAIK) schützt dort vor Angreifern.
Ja, aber viele Leute verwenden den Begriff "lokaler Netzwerkadministrator", um sich auf jemanden zu beziehen, der über verschiedene Berechtigungen verfügt, z. B. Domänenadministratorzugriff. Ein Domänenadministrator auf einem verbundenen PC hat natürlich auch einen lokalen Administrator und kann so sehen, was der Benutzer tut. Ich wollte alle Grundlagen abdecken.
Die Frage besagt jedoch nicht, dass Adam (der Netzwerkadministrator) die Kontrolle über den Computer des Benutzers (Alice) hat. Diese Antwort geht also von einer Prämisse aus, die nicht belegt ist.
Ich habe die Prämisse angegeben, weil der Begriff "LAN-Administrator" viele Dinge bedeuten kann.
Vielleicht wäre "Domain Controller" ein besserer Begriff?
Tom Leek
2014-06-15 17:20:08 UTC
view on stackexchange narkive permalink

Um die Antworten von @ David und @ Steve zu ergänzen:

  • Wenn der Angreifer (in Ihrem Fall "Adam") Administratorzugriff auf Ihren Computer hat, kann er alle Ihre Informationen erlernen Geheimnisse. Die Installation einer zusätzlichen Stammzertifizierungsstelle unter seiner Kontrolle, um die Routine MitM Interception auf Ihren SSL-Verbindungen auszuführen, ist ein beliebtes Tool für ehrliche (aber neugierige) Systemadministratoren: Zeitinstallation, die nicht durch Software-Updates gefährdet wird und keine Kompatibilitätsprobleme mit anderer Software wie Antivirus verursacht. Ein neugierigerer Systemadministrator, der möchte, dass seine Spionage diskret bleibt, hat jedoch viele andere Optionen, z. B. die Installation von Keyloggern, Bildschirmaufnahme-Tools und die allgemeine Plünderung der Daten direkt aus dem RAM des Computers.

  • Wenn der Angreifer keinen Zugriff auf die Innereien Ihres Computers hat, sollte er von Ihrem SSL-Austausch ferngehalten werden. Er kann weiterhin feststellen, wann Sie eine Verbindung zu Google Mail herstellen, und die genaue Größe der mit Google Mail ausgetauschten Datenelemente beobachten. Er kann wahrscheinlich die Länge (in Zeichen) Ihrer Google Mail-Adresse ermitteln.

    Wie @Steve feststellt, ist eine Google Mail-Adresse nicht als Geheimnis konzipiert und wird durchgesickert viele Orte. In jedem Fall wird sie als E-Mail -Adresse notwendigerweise mit anderen Personen (denen, die E-Mails an Sie senden) geteilt und kann daher nicht als wirklich geheim angesehen werden.

    Wenn Sie sie verwenden Google+ (indiziert durch Ihre E-Mail-Adresse), der böse Systemadministrator bemerkt Ihre Aktivität und korreliert sie möglicherweise mit sichtbaren Aktivitäten auf einigen Kandidaten-Google+ Konten. Wenn er hinter Ihnen her ist, interessiert er sich für Sie und kann auch Engagement zeigen und Sie kompetent verfolgen.

Wenn sie Administratorzugriff auf den Computer haben, können sie auch ein Keylog durchführen.
Dies beantwortet jedoch nicht wirklich die interessante Frage, was passiert, wenn (a) der Administrator Adam keinen lokalen Administratorzugriff auf Alices Computer hat und (b) Alice ihre Google Mail-Adresse nicht zum Senden von E-Mails an Dritte verwendet sonst in ihrer Firma. Sie sagen, es wird "an vielen Stellen auslaufen", aber können Sie Adam (d. H. Jemandem mit der Fähigkeit, den Netzwerkverkehr zu belauschen) Beispiele dafür geben, wie es auslaufen würde? Es mag klug sein anzunehmen, dass es * leckt * (nur um auf der sicheren Seite zu sein), aber das ist etwas anderes als zu sagen, dass es * leckt * oder dass es definitiv einen Mechanismus gibt, durch den es leckt.
@Tom, Könnten Sie nicht einfach die zusätzliche Stammzertifizierungsstelle entfernen und das Problem lösen?
Steve Jessop
2014-06-15 15:09:52 UTC
view on stackexchange narkive permalink

Wie David sagt, kann der Anbieter Ihres Netzwerks normalerweise keine Daten sehen, die über https-Verbindungen übertragen werden.

Ihre Google Mail-Adresse wird jedoch nicht unbedingt nur über https-Verbindungen übertragen. Wenn Sie sich beispielsweise mit Ihrem geheimen Google Mail-Konto bei StackExchange anmelden und die http-Version (nicht https) Ihrer Benutzerprofilseite besuchen, wird Ihre Google Mail-Adresse im Inhalt dieser Seite ungesichert an Sie gesendet. Der Anbieter Ihrer Netzwerkverbindung könnte es dann sehen. Dies gilt möglicherweise auch für andere Websites, die https für die OAuth-Anmeldung verwenden, jedoch nicht für den gesamten Datenverkehr.

Wie user49372 hervorhebt, wenn Adam bereit ist, einen aktiven Mann bereitzustellen -in-the-Middle-Angriff, und wenn Sie sich mit Ihrer geheimen Google Mail-Adresse bei StackExchange anmelden, kann er Ihrem normalen http-Verkehr Inhalte hinzufügen, die Ihren Browser zur http-Version Ihrer StackExchange-Profilseite umleiten.

Ja, es gibt denkbare Möglichkeiten, wie Adam oder Ike es lernen könnten, selbst wenn sie nicht in Ihren Computer eingreifen oder die von https bereitgestellte Sicherheit auf andere Weise überwinden können.

Dies ist die beste Antwort, da sie zeigt, wie die Adresse durchgesickert sein kann **, ohne Google Mail zu verwenden **. Das ist ein Sicherheitsbedenken (in Bezug auf Oauth), das ich vorher nicht berücksichtigt hatte. Ich frage mich, ob das OP tatsächlich diese seltsame Stack-Something-Site verwendet. Wofür ist das?
@dotancohen: nicht klar, scheint als Hintergrundinformation für ein Online-Politikspiel namens "Meta" gedacht zu sein. Wenn Sie mit OAuth auf die Schaltfläche "Ja, ich möchte, dass StackExchange meine E-Mail-Adresse sehen kann" klicken, ist dies Ihre erste und einzige Benachrichtigung, dass StackExchange sie jetzt an jeden weitergeben kann, wie es Ihnen gefällt ;-)
In beiden Punkten richtig!
user49372
2014-06-15 21:08:20 UTC
view on stackexchange narkive permalink

Mit der Idee von Steve Jessops könnte Ihr Provider Iframes oder Weiterleitungen in Ihren normalen http-Verkehr einfügen, wodurch Ihr Profil beim Stapelaustausch ungesichert mit http oder einer anderen Seite geladen wird, die dasselbe tut.

Ich habe vor einiger Zeit die Regel "HTTPS Everywhere" für StackExchange in meinem Browser deaktiviert, da die Anmeldung für einige SE-Sites unterbrochen wurde. Ich frage mich, ob es jetzt funktioniert. Es würde zumindest einige solcher Angriffe blockieren, da der Browser sich schlau weigern würde, die Seite über http abzurufen.
HopelessN00b
2014-06-16 10:47:46 UTC
view on stackexchange narkive permalink

Die einzige Antwort, die ich hier nicht gesehen habe, bezieht sich auf Unternehmensumgebungen wie meine, in denen die Unternehmenscomputer über einen Filter / Proxy auf das Netz zugreifen, mit dem die "Administratoren" den SSL-Verkehr überprüfen können Erzwingen, dass Clientcomputer dem SSL-Zertifikat des Webfilters / Webproxys vertrauen. Der Webfilter / Webproxy gibt sich dann als Client-Computer an Google (oder einen anderen Onlinedienst) aus, lädt den Inhalt herunter und gibt ihn dann an den Client-Computer zurück, indem er sich als Google (oder einen anderen Onlinedienst) an den Client ausgibt.

Dies ist in der Tat ein MITM-Angriff, aber es ist häufig genug, dass ich denke, dass er besonders erwähnt werden muss.

Wenn Sie über einen Proxy oder Filter auf das Netz zugreifen, der zur Überprüfung des SSL-Verkehrs eingerichtet ist , dann an Ihre Administratoren , alles, was über https getan wird, kann angezeigt werden, als ob es im Klartext gesendet wurde.



Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 3.0-Lizenz, unter der er vertrieben wird.
Loading...