Một số cty còn đang dùng mail với giao thức pop3 và smtp, port 25 và 110. Nếu client bị MITM thì dễ dàng bị mất pass do pop3 và smtp gửi pass clear text
Để bảo mật hơn thì phải yêu cầu admin sử dụng tls hoặc ssl cho mail server nhưng nếu admin không thay đổi cấu hình vẫn sự dụng cách cũ thì có cách nào mình sống chung với nó mà khi bị MITM vẫn ko bị soi pass?
Nếu trong môi trường doanh nghiệp với sự quản lí chặt chẽ các user thì không khó để chống
+ Đối với các máy client của nhân viên . Đảm bảo tuyệt đối việc không được cài đặt bất kì ứng dụng nào ngoài các ứng dụng phục vụ cho công việc. Dựa vào đó thực hiện các cơ chế audit, monitor nhằm theo dõi các nhân viên đó
+ Đối với hệ thống mạng, mua các thiết bị mạng tốt có chức năng firewall như (anti arp spoofing, chống thay đổi địa chỉ mac v.v..). Hầu hết các thiết bị này đều bán ngoài thị trường và giá thành cũng như chủng loại khá nhiều
+ System Administrator hiểu rõ ngữ cảnh MITM và hành động sniff là gì và từ đó đưa ra biện pháp tốt hơn trong từng trường hợp
Nếu pop3 và smtp server ấy có cung cấp dịch vụ SSH thì cách đơn giản và rẻ tiền nhất là tạo SSH tunnel từ client đến pop3/smtp server. Ví dụ:
ssh -L 1234:localhost:110 username@smpt_host
trong đó,
- 1234 là ephemeral port trên client
- localhost là máy của client (dùng 127.0.0.1)
- 110 là cổng dịch vụ pop3
- username là tên user account
- smtp_host là tên server chạy smtp / pop3
Đại khái giữa client và smtp server này sẽ thiết lập một encrypted tunnel. Traffic đi xuyên qua tunnel này không thể sniff và intercept được. Nếu muốn bảo đảm, smtp / pop3 server đó nên dùng key-based authetication cho SSH cho các clients. Điều này có nghĩa trên mail client, thay vì đưa vào tên (hoặc IP) của mail server thì đưa vào localhost và port là 1234.