Connexion
Abonnez-vous

POP3 ou IMAP : plus de 3 millions de serveurs mail gèreraient leurs identifiants en clair

Knock knock - Who's there ?- Imap - Imap who ?

POP3 ou IMAP : plus de 3 millions de serveurs mail gèreraient leurs identifiants en clair

D'après les outils de mesure de la Shadowserver Foundation, 3,3 millions de serveurs mail dans le monde opèrent des échanges POP3 ou IMAP sans que le chiffrement TLS soit imposé au client. De ce fait, les identifiants de l'utilisateur circulent en clair sur le réseau, l'exposant aux conséquences d'une interception. La fondation affirme avoir commencé à contacter les administrateurs concernés.

Le 06 janvier à 09h19

INternautes avisés par excellence, les lecteurs de Next savent que le chiffrement s'impose lorsqu'on échange des identifiants sur Internet. Il peut cependant subsister, même chez les plus avertis, un serveur de messagerie oublié, paramétré de façon trop laxiste. Le cas échéant, attendez-vous à recevoir un message de la part de la Shadowserver Foundation qui, au tournant de la nouvelle année, s'est attelée au problème des serveurs n'imposant pas le protocole TLS (Transport Layer Security).

3,3 millions de serveurs vulnérables, en POP3 ou en IMAP

L'alerte prend la forme d'un bulletin de sécurité, que la fondation affirme avoir commencé à faire circuler en direction des serveurs concernés. « Ce rapport identifie les hôtes qui ont un service POP3 exécuté sur le port 110/TCP ou 995/TCP sans prise en charge TLS. Cela signifie que les mots de passe utilisés pour accéder à la messagerie peuvent être interceptés. De plus, l'exposition du service peut permettre des attaques par devinette contre le serveur. Si vous recevez ce rapport de notre part, veuillez activer la prise en charge TLS pour POP3 et déterminer si le service doit être activé ou déplacé derrière un VPN », écrit-elle par exemple. Un message équivalent est adressé aux services IMAP.

Le rapport de situation se décline en versions IPv4 et IPv6. Il concerne, selon les outils de visualisation proposés par la Shadowserver Fondation, environ 3,3 millions de serveurs utilisant POP3, et 3,3 millions de serveurs utilisant IMAP, les deux ensembles se chevauchant largement. L'Europe serait le premier continent contributeur en matière d'adresses IP de serveurs POP3 vulnérables.

En France, ses outils font par exemple ressortir 120 000 adresses IP (v4 et v6 confondues) qui correspondraient à des serveurs exploitant le protocole IMAP sans TLS.

Un chiffrement à activer côté serveur

S'il est devenu activé par défaut dans la plupart des grandes messageries en ligne, notamment sur les serveurs exploités par les fournisseurs d'accès à Internet, le chiffrement TLS reste une option, à laquelle le fonctionnement des logiciels clients se subordonne. Sur Outlook par exemple, l'utilisateur a la possibilité de se connecter à un compte POP3 ou IMAP sans aucun chiffrement, même si la manipulation est bien sûr déconseillée, hors protections spécifiques de type réseau privé.

Recommandations de sécurité

Publiée en 2018, la dernière version en date du protocole de cryptographie TLS est la 1.3 et sa genèse, mâtinée des révélations d'Edward Snowden sur les capacités d'espionnage massif du trafic Internet, n'a rien eu d'un long fleuve tranquille.

Le déploiement de TLS reste cependant recommandé par l'ensemble des autorités en matière de cybersécurité. On pourra à cet égard consulter le guide réalisé par l'Agence nationale de la sécurité des systèmes d’information (ANSSI).

Commentaires (29)

votre avatar
En dehors des serveurs mails montés dans son garage ou des usines à spam chez Kimsufi, il serait intéressant de savoir si les FAI sont concernés.

J'ai toujours cru comprendre qu'ils étaient loin d'être bons élèves dans le domaine.
votre avatar
Il faudrait rajouter les serveurs SMTP dans le lot. Et attention, les communications client-serveur, mais aussi serveur-serveur.

Google faisait ça (pour le serveur-serveur) il y a quelques années via Gmail, et c'était assez déprimant, car oui, le client peut se connecter à son SMTP en chiffré, mais son SMTP peut ensuite se connecter au SMTP du destinataire sans chiffrement !
votre avatar
Oui, c'est aussi pour ça que je considère qu'il faut régulièrement rappeler qu'un mail, c'est la confidentialité d'une carte postale.

Il est difficile de garantir le chiffrement de bout en bout dessus.
votre avatar
En effet. Le DKIM et DMARC ont mis longtemps à être mis en place chez Orange par exemple.
votre avatar
Je ne vois pas le rapport entre une usine à SPAM (qui fait exclusivement du SMTP) et le POP3 et IMAP qui sont l'objet de l'article. Certes, c'est du mail, mais pas le même bout.
votre avatar
Chez Orange, il y a un peu moins de 2 ans, j'avais voulu utiliser une adresse rajoutée chez eux pour mes notifs domotique au moment ou google avait commencé à faire chier avec Oauth... et avant de découvrir la possibilité de mots de passe d'application, car au final aucune solution testée côté FAI et gratuits (laposte, mailo...) n'a été sans soucis.

Et comme il y en a une partie que je gère moi-même en python (car c'est des envois avec parfois des bursts lourds, vu que c'est des captures image/vidéos de caméras IP ; je devais donc gérer cela via une file gérée dans un thread séparé de la boucle de traitement sur réception FTP de ce qu'envoie le motion intégré des cams: post-traitement, chiffrement fichiers avant envoi...), ce fut l'occasion de m'apercevoir que selon sur quel serveur on tombe chez Orange (sans doute du load-balancing), ce qui fonctionnait au départ s'est mis à dérailler avec des erreurs SSL: On tombait parfois sur des serveurs qui offraient un niveau de chiffrement que des libraires ssl récentes n'acceptent plus! Et comme en python passer outre imposait de baisser la garde pour tout le SSL du système, eh bien j'avais en fait lâché l'affaire avec le mail d'Orange (je suis chez Sosh).

Un truc dont on ne se rends pas compte en utilisant ses adresses mail via un client type Thunderbird/Courrier...
votre avatar
ça me 'rire'....jaune !
1) on doit prendre touts les précautions* quand on navigue sur le 'Net'
* mdp. solides, on doit se méfier de tout (limite paranoïa)
2) et de l'autre côté tu as ça--> De ce fait, les identifiants de l'utilisateur circulent en clair sur le réseau
l'exposant aux conséquences d'une interception.

comme-quoi : quand ta PROPRE sécurité dépend des autre, 'tout-ça'......
votre avatar
Question bête mais je cherche un moyen de stocker les archives mails dans un conteneurs de fichiers chiffré et sauvegardé en ligne (sur un stockage distant) régulièrement.

Est-ce qu'il existe des outils qui s'y prêtent bien ? J'entends par là que je n'aimerai pas ré-uploader 5go à chaque fois que je reçois un e-mail.
votre avatar
Si par archives mail, tu entends fichiers *.pst de ton client Outlook, ce n'est pas possible (conteneur incompatible par nature avec une synchro incrementale selon mes recherches).
- Option alternative : automatiser la création de fichiers individuels à chaque mail, et synchroniser le delta. Je déconseille, c'est quasi ingerable en pratique pour la consultation des archives.
- Solution recommendée : oublier l'archivage incremental et herbeger ses mails chez un prestataire de confiance qui correspond à ses besoins
votre avatar
Effectivement, je n'ai pas précisé mais je pensais plus à un profil thunderbird par exemple 😉
votre avatar
La sauvegarde incrémentale de boîte imap se fait bien avec offlineimap :
https://www.offlineimap.org/
Après, pour mettre le résultat dans un conteneur chiffré en ligne, c'est laissé en exercice au lecteur :D
votre avatar
Intéressant pour du backup en effet ! Merci du lien 👍
votre avatar
"attaques par devinette"

Première fois que je vois cette expression (j'ai dû faire une recherche Google).

Je connaissais "attaque par force brute" mais pas l'autre.

"Attaques par devinette", ça fait mignon, gentillet. Tu t'attends à voir débarquer un petit garçon avec une cocotte en papier.
votre avatar
ça fait plus sérieux en anglais, j'avoue (password guessing attack) :D

On peut parler d'attaque par tentative de mot de passe sinon, pour conserver une forme de nuance par rapport à la force brute
votre avatar
Je propose "attaque par essai/erreur" comme en ingénierie, où on apprend de ses erreurs pour progresser.
votre avatar
Ou "attaque par procédé des gamins sur le siège arrière". OK, c'est plus long, mais si ça c'est pas un brute force faut m'expliquer.

On est bientôt arrivés ?
On est bientôt arrivés ?
On est bientôt arrivés ?
On est bientôt arrivés ?
On est bientôt arrivés ?
On est bientôt arrivés ?
On est bientôt arrivés ?
On est bientôt arrivés ?
On est bientôt arrivés ?
On est bientôt arrivés ?
(...)
votre avatar
votre avatar
Je ne pourrai pas consulter, Google fait désormais du chantage obligeant à avoir un compte pour regarder Youtube.
votre avatar
:santa_flock: c'est plutôt signe de déficience auditive
votre avatar
pop3_vulnerable et imap_vulnerable ne sont plus dispo sur shadowserver donc le lien dans l'article renvoie vers vers la home page sans pouvoir sélectionner pop3_vulnerable
votre avatar
ça fait plus de 20 ans que je n'utilise que les webmail, au moins pas ce souci.
votre avatar
POP , IMAP ET SMTP ne sont pas du webmail (interface accessible via http).
votre avatar
C'est pile poil ce que je dis :reflechis: sauf que c'est https en principe.
votre avatar
Derrière ton webmail, il a forcément un SMTP avec POP3 (ou un IMAP).
votre avatar
Si un sysadmin ne sait pas configurer le TLS sur son serveur IMAP, je n'ose imaginer à quel point son webmail doit être troué. Un webmail a une surface d'attaque encore plus grande.
votre avatar
Le sujet, c'est les identifiants (et les messages) qui passent en clair sur le réseau, pas le piratage d'un serveur web.
votre avatar
Il y a quand même un léger lien entre l'interception d'identifiants en clair et une attaque.
votre avatar
Du coup, question de candide : Qui peut intercepter un échange entre mon domicile et les serveurs mails d'un FAI par exemple et comment ?
votre avatar
Quelqu'un qui est sur ton réseau Wi-Fi par exemple. Ton Wi-Fi est-il bien utilisé par d'autres personnes que toi ? Est-il bien sécurisé ?

Quand tu utilises un réseau Wi-Fi hors de chez toi, si tu consultes tes mails, c'est encore plus facile d'écouter ton trafic.

POP3 ou IMAP : plus de 3 millions de serveurs mail gèreraient leurs identifiants en clair

  • 3,3 millions de serveurs vulnérables, en POP3 ou en IMAP

  • Un chiffrement à activer côté serveur

  • Recommandations de sécurité

Fermer