- Saldırganın DKIM replay saldırısı kullanarak Google gibi görünen bir kimlik avı e-postasını başarıyla gönderdiği bir vaka
- E-postanın gönderen adresi ve kimlik doğrulama sonuçları gerçek bir Google resmi postası gibi göründüğünden kullanıcı kolayca kandırılabiliyor
- Saldırgan, Google Sites kullanarak resmi destek sayfası gibi görünen bir site hazırlayıp güvenilirliği artırıyor
- SPF, DMARC ve DKIM’in tamamı doğrulamadan geçse de, gövde ve imza başlıkları değiştirilmeden e-postanın yeniden iletilmesi saldırının temelini oluşturuyor
- Pratik karşı önlem olarak DKIM anahtarlarının düzenli rotasyonu ve kullanıcı farkındalığının artırılması öneriliyor
Başlangıç: normal görünen bir kimlik avı e-postası
- Sabah bir tanıdık, Google hesabına ilişkin yasal belge talebi aldığını söyleyen bir e-posta aldı
- Gönderen, Google’ın resmi no-reply adresi olarak görünüyordu; yazım hatası, şüpheli bağlantı veya anormal alan adı olmadan son derece özenli hazırlanmıştı
- Alıcı, bunun gerçek olup olmadığını anlamakta zorlanınca bir uzmana danıştı
E-postanın ayrıntılı analizi
- E-posta başlıkları ve bağlantı önizlemesi sandbox ortamında incelendi
- Gönderen adresi, markalama, dil kalitesi ve ek dosya varlığı açısından her şey normal görünüyordu
- Ancak SPF, DKIM ve DMARC doğrulama sonuçları kontrol edildiğinde anomali işaretleri ortaya çıktı
Kimlik avı e-postalarında dikkat edilmesi gerekenler
- Şüpheli e-postalardaki bağlantılara tıklanmaması ve talimatların uygulanmaması özellikle vurgulanıyor
- Sandbox dışındaki bir ortamda bu e-postaya yanıt vermek veya eki açmak, bilgi sızıntısı, kurumsal e-posta ihlali, hesap ele geçirilmesi ve ağ ihlali riski taşıyor
- Şüpheli durumlarda derhal uzman analizi istenmesi ve güvenlik ekibine bildirilmesi gerekiyor
Saldırı akışı: Google Sites kullanımı
- Saldırı e-postasındaki bağlantı, kullanıcı giriş yapmışsa doğrudan Google Sites’a yönlendiriyor
- Google Sites, herkesin ücretsiz oluşturabildiği resmi bir google.com alt alan adı, ancak içerik başlı başına resmi bir destek sayfası değil
- İç wiki’ler, proje panoları, dokümantasyon ve etkinlik siteleri gibi çeşitli amaçlarla kullanılıyor; bu saldırıda olduğu gibi kötüye de kullanılabiliyor
Altyapı güveninin tehdide dönüştüğü an
- Google Sites (2008’de kullanıma sunuldu), Google Workspace ile entegre olup kolay oluşturma ve yayınlama, SSL sertifikası ve marka güveni sağlıyor
- Bu sayede saldırgan, ayrı bir alan adı ya da hosting olmadan resmi görünen bir kimlik avı sitesini kolay ve düşük maliyetle kurabiliyor
DKIM replay saldırısının ayrıntılı işleyişi
1. aşama: gerçek bir Google e-postasının elde edilmesi
- Saldırgan, no-reply@accounts.google.com adresinden gelen meşru bir e-postayı aldıktan sonra, orijinal gövdeyi ve başlıkları saklıyor
2. aşama: imzalı mesajın yeniden gönderime hazırlanması
- DKIM, e-posta gövdesinin bir kısmına ve belirli başlıklara dijital imza ekler
- Orijinal mesaj ve imza başlıkları korunursa, yeniden iletim sırasında da doğrulama geçerliliğini korur
3. aşama: Outlook üzerinden yeniden iletim
- Saldırgan, saldırı amaçlı e-postayı bir Outlook hesabı üzerinden gönderiyor
- Çıkış noktası ve bazı rota bilgileri değişse de DKIM imzası geçerli kalıyor
4. aşama: Jellyfish SMTP relay sunucusunun kullanılması
- Microsoft, postayı Jellyfish sistemi üzerinden yönlendiriyor ve böylece gönderen sunucuyla arasında mesafe oluşturuluyor
5. aşama: Namecheap PrivateEmail üzerinden iletim
- Namecheap’in PrivateEmail hizmeti e-postayı alıp ek bir relay görevi görüyor
- Bu süreçte yeni bir DKIM imzası ekleniyor, ancak bu imza DMARC ölçütleriyle uyumlu olmuyor
- Buna rağmen orijinal Google DKIM imzası eşleştiği ve geçerli olduğu için DMARC denetimi geçiliyor
6. aşama: Gmail’e nihai teslimat
- Sonuçta alıcı, Google’ın resmi e-postası gibi görünen bir mesaj alıyor
- SPF, DKIM ve DMARC’ın tamamı doğrulamadan geçmiş görünüyor
Sahte mahkeme celbi e-postası neden tehlikeli?
- “Mahkeme celbi” temalı e-posta, alıcıda korku, aciliyet ve kafa karışıklığı yaratıyor
- Gerçek celp çıkarma ve tebliğ yöntemlerinden farklı; normal koşullarda fiziksel teslimat veya resmi kanallar kullanılır
- Bu tür kimlik avı girişimleri çok ikna edici olduğundan, teknik olarak yetkin kullanıcılar bile kolayca aldanabiliyor
Sonuç ve karşı önlemler
- Beklenmedik ve acil görünen e-postalarda her zaman doğrulama yapılmalı ve uzman müdahalesi istenmeli
- Bağlantıya tıklamak, yanıt vermek veya herhangi bir şey çalıştırmak kesinlikle yapılmamalı
- Güvenlik ekibinden veya olay inceleme uzmanlarından analiz talep edilmesi öneriliyor
Ek: saldırının yeniden üretilme süreci
- Saldırgan, Namecheap üzerinden bir alan adı kaydedip ücretsiz PrivateEmail hizmeti elde ediyor
- Ardından Google Workspace’e (ücretsiz deneme) kaydolup alan adını doğruladıktan sonra kötü amaçlı bir Google OAuth uygulaması oluşturuyor
- App Name alanı üzerinden istenen ad ayarlanabiliyor (ör. Google Support)
- Google’ın gönderdiği hesap bildirimi PrivateEmail’e iletiliyor; burada gönderen adresi ve yanıt adresi manipüle edilebiliyor
- Son aşamada saldırı e-postası istenen hedefe ulaştırılıyor
Sık sorulan sorular
- DKIM replay saldırısı: Saldırganın, geçerli DKIM imzası içeren meşru bir e-postayı ele geçirip aynı içerik ve başlıklarla yeniden göndermesi
- SPF ve DMARC’ın engelleme sınırları: SPF yalnızca gönderen sunucuyu/IP’yi doğrular; replay saldırısında DKIM tutarlılığı varsa DMARC da geçilebilir
- Tespit neden zor?: Gövde ve başlıklar değiştirilmeden yalnızca imza doğrulandığı için ayırt etmek güçtür
- Saldırının Google OAuth bypass yönü: Saldırgan kötü amaçlı bir OAuth uygulaması oluşturup Google’ın gönderdiği resmi bildirimi yeniden ileterek güven oluşturur
- Karşı önlemler: DKIM anahtarlarının düzenli rotasyonu (30 gün veya daha kısa aralıklarla) ve kullanıcı eğitimi (şüpheli bağlantılara dikkat, URL kontrolü, raporlama kültürünün yaygınlaştırılması) kritik önem taşır
1 yorum
Hacker News görüşleri
Bu soruna bir çözüm geliştiriyorum (Google ve Yahoo kökenli ortak yazarlarla birlikte çalışıyorum; güvenilir bir proje)
Lütfen Draft: DKIM2 Motivation belgesine bakın
Bu yöntem, kullanıcının girdiği metnin gerçekten Google tarafından gönderilmesini engellemez, ancak Google'ın gerçek bir niyeti olmadan o iletinin yeniden iletilmesini engeller
Çünkü SMTP FROM/TO alanları korunur
Motivasyon taslağı teknik ayrıntılar içermiyor; taslakları ilgili belgelerde görebilirsiniz
Lütfen DKIM Working Group Documents bağlantısına bakın
Datatracker sitesi aday belgeleri iyi göstermediği için doğrudan bağlantıları ekliyorum
Draft: dkim2-dns
Draft: dkim2-header
Draft: dkim2-modification-algebra
Draft: dkim2-bounce-processing
Draft: dkim2-message-examples
Bunun posta listelerinde veya gruplarda nasıl çalışacağını merak ediyorum
Örneğin, dışarıdan accounts-payable@example.com adresine gelen postalar sık sık ekip üyelerine otomatik yönlendirilir
Son alıcının sisteminde posta listesi yönlendiricisine güvenen bir ayar mı gerekir, yoksa hangi listelerde yer aldığını izleyen iç mantık mı olmalı merak ediyorum
Asıl alıcı olan accounts-payable adresinin geçerli bir alıcı olduğunun doğrulanabilmesi gerekir
Bilgisayar korsanlığı suçlamasıyla gerçekten mahkûm edildikten sonra FBI'ın Google hesabımdaki tüm verileri el koyarak aldığını yaşamış biri olarak söylüyorum
2016'da bir kez, 2018'de bir kez daha veri aldılar
Pratikte bunu bu makaledeki gibi yapmıyorlar
Benim deneyimime göre, Google içindeki belirli bir birime e-posta göndererek resmî iletişim yürütülüyor
Kolluk kuvvetleri, soruşturulan kişinin durumu fark etmemesi için mümkün olduğunca dikkatli hareket ediyor
usernotice@google.com adresinden şöyle bir e-posta alırsınız:
Federal Grand Jury subpoena kapsamında genellikle hizmet sağlayıcının (Google vb.) sizi bilgilendirmesini engelleyen 1-2 yıllık gecikmeli bildirim talep edilir
Mahkeme celbi yalnızca genel kayıtları sağlar (fatura bilgileri, giriş kayıtları vb.); içerik (e-postalar vb.) sağlamaz
E-postalar gibi gerçek veriler için ayrıca arama emri gerekir ve Google genelde böyle bir arama emrinin uygulandığını ayrı bir bildirimle haber vermez
Cuma günü için bu yorum beni %10 daha uyanık hale getirdi
Ayrıntılı arka plan hikâyesini merak ediyorum
İlginç
Bunun, GDPR kapsamındaki "hesabımla ilgili tüm verileri ver" türü taleplerde hesabımın tam veri dışa aktarımına kaydedilip kaydedilmediğini ya da etiketlenip etiketlenmediğini merak ediyorum
Tahminimce arama emri CFAA ihlali, wire fraud veya conspiracy gibi gerekçelerle çıkarılmıştır
Umarım iyi bir avukat tutup durumu yoluna koymuşsundur
Yakın zamanda ben de buna benzer bir saldırı aldım
Saldırgan, yourgoogleaccount@google.com adresinden (özellikle gmail.com değil) bir e-posta gönderiyor, ardından Google'ın posta sunucularından gelen teslim hatası iletisini yourgoogleaccount@gmail.com adresine yönlendirip sonuna spam mesaj ekliyor
Tüm güvenlik kontrollerinden geçiyor
Postmaster hatası ile kimlik avı kampanyasının birleşmesi gerçekten sıra dışı
Teknik olmayan biri kolayca kanabilir
Benim durumumda kimlik avı içeriği inşaat aletleri kazandığımı söylüyordu
Artık Google'ın e-postayı tamamen boşladığını düşünmeye başladım
Yazıyı okurken çok kafam karıştı
Saldırganın e-posta gövdesini değiştirip kimlik avı bağlantısı eklediği izlenimi verecek şekilde ayrıntılı anlatıyor, ama gerçekte buna dair kanıt ya da değişiklik yoktu
DKIM imzası gövdenin hash'ini içerir
Teknik olarak
I=alanıyla hash kapsamını sınırlamak mümkün, ancak Google'ın kısa e-postalarda bu seçeneği kullanmadığını doğruladım (no-reply@accounts.google.com iletilerini bizzat kontrol ettim)Yani DKIM ve DMARC kontrollerini geçebilmesi için gövdenin değişmemiş olması gerekir; dolayısıyla kimlik avı bağlantısı da aslında Google'ın gönderdiği özgün içeriğin parçasıydı (yalnızca muhtemelen başka bir hedef alıcı için)
Bu yüzden burada asıl mesele "yanlış yönlendirilmiş korkutucu bir e-posta" ve "DKIM replay attack" başlığı bu alana aşina olmayanlar için olduğundan çok daha ciddi duyulabilir
Düzenleme: TFA'daki "The Takeaway?" bölümünü görünce yazının bittiğini sanmıştım, ama altındaki güncelleme bağlantının aslında Google OAuth uygulama adına yerleştirildiğini ve Google'ın e-posta şablonuna bu şekilde girdiğini açıklıyor
Bu, saldırının en önemli kısmı ama yazının yapısı o kadar kötü ki bu ayrıntı gömülmüş ve sanki rastgele içerik enjekte edilebiliyormuş gibi yanlış bir izlenim yaratıyor
Ek: Başka bir yorumda, e-posta ekran görüntüsünün ortadan kırpılarak Google e-posta şablonunun sabit kısmının görünmez hale getirildiği de belirtilmiş
Saldırının kendisi düşünüldüğünden çok daha özensiz
Bu yazı kasıtlı olarak yanıltıcı olacak şekilde yazılmış gibi görünüyor
Ekran görüntüsündeki parçanın e-postanın tamamı olduğu izlenimini veriyor, oysa aslında devamında insanı uyarması gereken metinler olmalıydı
Benim anladığım kadarıyla DKIM'in doğrulanmasının nedeni, saldırganın gerçekten Google'dan aldığı e-postayı olduğu gibi yönlendirmesi
Asıl saldırı vektörü, Google'ın saldırganın kontrol ettiği belirli bir metni içeren bir e-posta göndermesini sağlayabilmeleri
Bence buradaki gerçek açık, Google OAuth uygulama adına bir URL koyabilmeniz ve bunun Google'ın kök alanından giden no-reply e-postalarında rastgele bir adrese yönelik olarak işlenmesi
Bağlantı tıklanabilir olmasa bile, çevresindeki metin yeterince tehditkâr yapılırsa kurbanın adresi elle açma ihtimali yüksek
DKIM bütünlüğünü koruyan yönlendirme servislerinin katman katman birikebilmesi ise ikincil ama öğretici bir nokta
OAuth uygulama adında URL kullanımını, özellikle de google.com içeren URL'leri tamamen engellemek gerekir
Nihayet!
Birkaç ay önce neredeyse aynı e-postayı aldım (Google Domains yöneticisi olarak)
Açıkçası ben de o e-postayı çok ürkütücü buldum
Ben de bağlantıya atlamadım; bekleyip bu dolandırıcılıkla ilgili başka referanslar aradım
Tuhaf olan şey, tüm e-posta adreslerinin maskelenmiş olmasıydı ve maskeleme deseni benim yönettiğim adreslerle uyuşmuyordu
E-postanın kendisi meşruydu ve Google'da arayınca gövde metni de birebir eşleşiyordu
Benim durumumda ölmüş bir kişinin hesabıyla ilgiliydi ama gerçek durumla örtüşmüyordu
Yine de birinin Google'ı benim öldüğüme ikna edip tüm Google hesabımı ele geçirmeye çalışıyor olabileceğinden neredeyse %100 emindim
Çok korkutucu bir deneyimdi
Step 3: Saldırgan Outlook'tan e-posta gönderir
Bildiğim kadarıyla Received: başlıklarındaki yolu spoof etmek mümkün değil
Her sunucu kendi yol bilgisini eklemeye devam eder
Bu yüzden e-postanın kaynağını doğrularken her zaman buna bakarım
Google'dan gelen bir e-postanın Microsoft sunucularından geçmiş olması mümkün değildir
Son "Trusted" sunucunun başlığı spoof edilemez, onun öncesindeki yol ise spoof edilebilir
Tüm e-postaların başlıklarını gerçekten tek tek elle mi inceliyorsun merak ediyorum
Yoksa bunu görüntüleyen ya da görselleştiren bir araç mı kullanıyorsun?
Gerçekten ürkütücü bir durum
Bu yazıdan çıkarılan dersi bir akrabanıza anlattığınızı hayal edin
Güvendiğiniz bir alan adından gelmiş olsa ve dkim/dmarc/spf sırasıyla tamamen geçmiş olsa bile her zaman şüpheci olmak gerektiğini anlatmak insanın içini karartıyor
Ama bu saldırının yapabilecekleri aslında oldukça sınırlı
Örneğin başkasının Gmail hesabından sahte mesaj gönderemezsiniz
"Bir ileti yönlendirildiğinde, DKIM imzası gövde ve imzalanmış başlıklar değişmediği sürece korunur"
Şaşırtıcı olan,
To:başlığının DKIM imzasına dahil edilmediği düşüncesiBence imzalama yapılandırması değiştirilmeli ya da e-posta istemcileri, ileti meşru olsa bile
Todeğiştiğinde uyarı vermeliBu yazıdan çıkarılan dersi bir akrabana anlatmayı hayal et – her zaman şüpheci olun
Önce dkim/dmarc/spf'nin ne olduğunu açıklaman gerekir, bu da ayrı bir dert
Aslında bunlar kullanıcıların bilmesi gerekmeyen arka uç teknolojileri
Bu saldırı sanıldığı kadar korkutucu değil
Yazı biraz ürün satmak için abartılmış gibi
To:başlığının imzaya dahil edilmemesi de aslında pek anlamlı değilPratikte e-postadaki
Toher zaman nihai alıcıyı göstermek zorunda değildirE-postada her zaman şüpheci olmak zaten uzun süredir varsayılan durum olmalıydı
Fromalanına asla mutlak güvenmemek en iyisiTo:başlığının DKIM imzasına dahil edilmemesine şaşırdığını söylemişsin ama aslında dahil ediliyorBu yüzden özgün
To:değerinin korunmuş olması gerekirdiYeniden üretim bölümündeki ekran görüntüsünde özgün
To:adresi görünüyorBu, iletinin o adrese teslim edildiği anlamına gelmiyor
Esasen e-posta, herhangi bir
To:değeri taşıyarak herhangi bir adrese teslim edilebilirBenim temel tavsiyem şu: herhangi bir e-posta sizden bir eylem istiyorsa, doğrudan ilgili web sitesine gidin
Hiçbir bağlantıya tıklamayın
Bu daha zahmetli ama sonuçta sorunu çözer
Özellikle bankacılık veya önemli sistemler için bu zahmete fazlasıyla değer
Benim iş yerimde bu tehdit modeli zaten politika haline geldi
İnternette her şeye şüpheyle yaklaşmak iyi bir uygulamadır
Birçok küçük işletme ve serbest çalışan hâlâ MFA gibi şeyleri kullanmıyor; kullananlar da token hırsızlığına kolayca yenik düşebiliyor
Bu hesaplar ele geçirildiğinde, gerçekten iç kullanıcıdan geliyormuş gibi görünen kötü niyetli e-postalar gönderiliyor
Kullanıcı açısından çok meşru görünüyor
Bu yüzden e-postaya her zaman şüpheyle yaklaşmak gerekir
Yazar
"Here is the URL from that email [...] https://sites.google.com[...]"
Bu bağlantı zaten ilk büyük red flag
Bence yazar bu noktayı üç paragraf sonra değil, çok daha başta vurgulamalıydı
Herkes google.com'un tüm alt alan adlarını bilmek zorunda değil
Gerçek sorun (SSO'daki geçerli alan meselesinin ötesinde), Google'ın kullanıcı içeriğini ana alan adının alt alan adlarında sunması
Drive gibi başka hizmetler de bunu yapabiliyor olabilir
Bu senin için red flag olabilir ama bizim anne babamız için olmayabilir
Genel olarak bunun e-posta güvenliğinin ne kadar kırılgan bir sistem olduğunu gösteren bir örnek olduğunu düşünüyorum
Bu forumda çok akıllı insanlar var; bu sorunu kökten çözecek bir alternatif üretebileceklerini düşünürdünüz
Google da böyle siteleri ana alan adı yerine hostedbygoogle.com gibi ayrı bir alan adında sunmalı
Neden şimdiye kadar ayırmadıklarını merak ediyorum
Pratikte uygulanabilir tüm alternatifler, sonunda tüm kontrolün tek bir şirkete verilmesiyle sonuçlanıyor
Bu da e-postanın geriye kalan temel değerini, yani hiçbir tarafın tamamen kontrol etmediği bir sistem olma özelliğini ortadan kaldırıyor
Teknik sorunlar çözülebilir ama insan ve çıkar çatışmasıyla ilgili sorunlar çok daha zor
Bu sorunu çözebilecek kaynaklara sahip olanların çoğunun, tamamen açık bir platform kurmak için bir motivasyonu yok
Tüm parayı ve kontrolü kendileri almayacaklarsa bu çabayı göstermezler
Öte yandan herkes de tüm kontrolü tek bir şirkete vermek istemiyor
İşte bu yüzden bu teknik bir sorun değil, bir iş modeli sorunu
(Metaverse'de tüm hizmetlerin avatarları ve eşyaları paylaşmasının fiilen imkânsız olmasının nedeni de aynı
Bu teknik olarak imkânsız olduğundan değil, hak sahiplerinin buna asla izin vermeyecek olmasından kaynaklanıyor)
Thiel destekli yeni startup Shadowfax duyuruldu!
Güvenli ve merkezi tekel hizmetimiz, AI ve blockchain tabanlı katmanlarla donatıldı ve e-postanın eski sisteminin yerini almaya hazırlanıyor
Şimdiden ABD Savunma Bakanlığı'ndan ihale aldı ve 2027'ye kadar tüm federal hükümet içi ve dışı iletişimin standardı olması bekleniyor