Ciężkie życie PZK
wszystko o PZK, dobrze i źle
Witajcie, zawodowo nie zajmuje się IT, lecz powiedzmy amatorsko i w praktyce wesoły Wydaje mi się, że ktoś tu popłynął. Poniżej napiszę jak ja tą sytuację zrozumiałem. Zarówno niefortunnie napisane pierwsze zdanie w komunikacie (cytuję: Informuję, że "poczta PZK" jest bezpieczna), jak i canis_lupus który jak sam napisał, że przez ostatnie kilkanaście lat adminował serwerami pocztowymi. Jak rozumiem „adminować” oznacza administrować 😉,.

    canis_lupus pisze:


    Sorry, to ten Wasz "admin" napisał "Informuję, że "poczta PZK" jest bezpieczna. Jest zorganizowana tak, jak jest zorganizowana i jest tak od 10 lat. "
    Co jak wykazałem powyżej, jest ewidentnym kłamstwem. Można próbować wciskać kit nietechnicznym, ale wybacz, przez ostatnie kilkanaście lat adminowałem serwerami pocztowymi większymi niż całe PZK.



Podczas przekazywania poczty elektronicznej są w ogólności dwa bezpośrednie sposoby na przechwycenie "wiadomości e-mail". Pierwszy to faktycznie podsłuchanie transmisji danych, a drugi to włamanie na serwer (admin nie musi) i odczytanie tego co jest na serwerze zapisane. Przenosząc to na nasze podwórko to pierwszy to podsłuchanie rozmowy krótkofalarskiej, a drugi, to wejście do klubu krótkofalarskiego i odczytanie zapisanego tam dziennika łączności/wiadomości. Wielkie uproszczenie.
PS. W praktyce, jednak, jeśli chce się zdobyć informacje w poczcie elektronicznej, to planuje się atak tak aby zdobyć login i hasło i normalnie zalogować się na skrzynkę pocztową (tu np. zdobyć klucze do klubu), lub poprzez przejęcie osobiste lub zdalne do komputera/urządzenia mobilnego użytkownika – lecz to nie dotyczy tego co napiszę dalej w tym temacie.

1. W skrócie, jest tak, że rzadko kiedy poczta elektroniczna przechowywana jest na serwerze w sposób zaszyfrowany . Wyjątki stanowią zaszyfrowane załączniki - można samemu je ręcznie zaszyfrować (i inną drogą przekazać hasło odbiorcy) lub użyć programów/skryptów który naszą wiadomość automatycznie zamieni w zaszyfrowany załącznik np. przy użyciu par kluczy publiczny i prywatny.
Czyli gdy dwóch użytkowników korzysta z jakiejś metody szyfrowania, to wówczas poczta całą drogę "przebywa" zaszyfrowana. Innymi słowy nikt nawet admin (serwera pocztowego docelowego lub pośredniego) nie ma dostępu do zaszyfrowanej treści bez zastosowania algorytmu odszyfrowania. W świetle tego, zdanie w komunikacie (cytuję: Informuję, że "poczta PZK" jest bezpieczna) może być dwuznacznie zrozumiane. I to jest sytuacja powiedzmy globalna, a nie tylko PZK!
Może być też tak, że serwer szyfruje na czas przechowywania wiadomości swoje zasoby, w tym wiadomości i być może KEI.pl to robi. Być może to autor komunikatu miał na myśli, gdy napisał w komunikacie zdanie: „poczta jest szyfrowana i bezpieczna”. Ciekawe wesoły, choć myślę, że to odnosi się do pkt. 2.

2. Teraz ciąg dalszy dyskusji i tego co jest opisane w komunikacie. W komunikacie opisano, że użytkownik końcowy (lub początkowy) poczty PZK (wytłumaczę, że z tego co zrozumiałem to chodzi tu o posiadacza konta pocztowego PZK - więc adresu pocztowego typu: znak@pzk.org.pl) - aby ją odebrać używa programu pocztowego. Wówczas agent użytkownika poczty łączy się albo poprzez przeglądarkę internetową (Webmail) albo swoim programem pocztowym ze skrzynką poczty elektronicznej PZK (albo agentem dostarczania poczty , lub z agentem przesyłania poczty). I moim zdaniem tylko tego dotyczy opis w komunikacie - że te połączenia są szyfrowane.
Teraz alegoria: to tak jak członek zabiera za sobą klucze od klubu i (w bezpieczny zaszyfrowany sposób) idzie odebrać lub dostarczyć tam zostawione tam dla niego wiadomości.

3. A teraz jak wygląda komunikacja pomiędzy serwerami pocztowymi? (O tym wg. mnie nie ma mowy w komunikacie). Tu sprawa może wydawać się trochę bardziej skomplikowana, gdyż agent przesyłania poczty dostarcza pocztę do swojego agenta transferu poczty, a ten używa systemu DNS do wyszukania rekordu MX, czyli innymi słowy szuka hosta docelowego (to co jest w adres e-mail po @) i jaką drogą do niego dostarczyć pocztę.

Wówczas nasz agent transferu poczty przesyła wiadomość do agenta transferu poczty odbiorcy. Czasami bezpośrednio, a czasami poprzez innych pośrednich agentów odbioru poczty. Proszę zobaczyć, że to jest inna komunikacja niż w pkt. 2. Ponadto każdy agent jest na innym serwerze, może nawet i w innym kraju lub na innym kontynencie! Zrozumiałe więc jest, że kto inny jest jego właścicielem. Każdy z tych agentów może mieć inaczej zdefiniowane poziomy szyfrowania, co wykazał canis_lupus i czasami „agenci” dogadują się między sobą, jaki poziom zabezpieczeń wybrać (choć dla specjalistów IT reguły są oczywiste).
W obrazowym uproszczeniu „agenci dogadują się” co do trybu szyfrowania, a na końcu może pozostać tryb nie szyfrowany. Wiem - mocno uprościłem, bo to tak nie do końca jest. I o tym właśnie napisał canis_lupus:

[quote=canis_lupus]
To chyba jakiś większy bałagan. Ciekawa jest historia hostów wysyłających maile:


Received: from pzk.org.pl (pzk.org.pl. [94.152.48.194])
by mx.google.com with ESMTPS id g13si19839399lja.135.2021.06.27.10.52.38
for <,,szymon.reiter@gmail.com>,,
(version=TLS1_2 cipher=ECDHE-ECDSA-AES128-GCM-SHA256 bits=128/128),
Sun, 27 Jun 2021 10:52:38 -0700 (PDT)

Received: from pzk.org.pl (pzk.org.pl. [94.152.48.194])
by mx.google.com with ESMTP id i3si21825960ljg.402.2021.06.15.08.10.18
for <,,szymon.reiter@gmail.com>,,,
Tue, 15 Jun 2021 08:10:18 -0700 (PDT)

Received: from smtp.rev.pzk.org.pl (rev.pzk.org.pl. [195.149.225.123])
by mx.google.com with ESMTPS id v21si24622571lje.17.2019.04.08.11.42.13
for <,,info@hackerspace-krk.pl>,,
(version=TLS1_2 cipher=ECDHE-RSA-AES128-GCM-SHA256 bits=128/128),
Mon, 08 Apr 2019 11:42:13 -0700 (PDT)

Received: from pzk.org.pl (pzk.org.pl. [94.152.48.194])
by mx.google.com with ESMTP id y79si1000479lfk.329.2018.02.02.07.43.29
for <,,szymon.reiter@gmail.com>,,,
Fri, 02 Feb 2018 07:43:30 -0800 (PST)

Received: from smtp.26029.v.tld.pl (26029.v.tld.pl. [94.152.22.229])
by mx.google.com with ESMTP id o71si7383962lfo.125.2016.05.05.09.14.57
for <,,szymon.reiter@gmail.com>,,,
Thu, 05 May 2016 09:14:57 -0700 (PDT)

[quote]



Mam nadzieję, że teraz sytuacja uległa wyjaśnieniu? Tak więc PZK może odpowiadać tylko za swoich użytkowników i swój serwer PZK, czyli tylko pkt. 2. Chcemy by mieć zabezpieczoną korespondencję e-mail – stosujmy szyfrowanie wiadomości i np. klucz publiczny i prywatny.

Podsumowując. Cieszę, się, że PZK używa zaawansowanych technologii, a temat przypomniał mi o tym, aby znów zacząć stosować klucze szyfrowania korespondencji.




  PRZEJDŹ NA FORUM