こうした進歩を帳消しにしたのは、Alexaのトップ100万リストに関連する約77万台のSMTPサーバーが依然としてシステムを適切に保護できていないという発見でした。TLSをサポートしているのはわずか82%で、そのうちサーバー間で暗号認証が行えるように適切に設定されているのはわずか35%でした。
STARTTLSの破損
研究者らは、STARTTLSが意図したとおりに動作することを妨げる広範な破損の証拠も発見しました。多くのセキュリティメカニズムと同様に、STARTTLSは「フェイルクローズ」ではなく「フェイルオープン」を目的として設計されています。つまり、特定のエラーが発生した場合、サーバーはメッセージの送信に失敗するのではなく、暗号化されていない形式でメールを送信します。ネットワーク攻撃者は、フェイルオープンエラーを引き起こす特定の種類のパケットを送信することで、この設計を悪用できます。ダウングレードされたGmailメッセージの割合は全体的に比較的少なかったものの、チュニジアでは96%のメールからTLSが削除されていました。この割合が高かった国には、イラク、パプアニューギニア、ネパールなどがあります。
「SMTP接続からTLSを削除するデバイスは本質的に悪意のあるものではなく、これらのデバイスの多くは正当なフィルタリングを容易にするために導入される可能性があることに留意することが重要です」と論文は述べています。「意図に関わらず、この手法により、メッセージはパブリックインターネット上で平文で送信され、受動的な盗聴などの攻撃が可能になります。」
研究者らはまた、ドメインネームシステム(DNS)のレコードが日常的に偽装され、メールが本来の宛先ではなく攻撃者が管理するサーバーにリダイレクトされるという証拠を発見した。証拠には、gmail.com、yahoo.com、outlook.com、qq.com、mail.ruのいずれかの無効なIPアドレスまたはメールレコードを提供する、公開されている17万8000台以上のDNSサーバーが含まれていた。
調査結果は、メールプロバイダーがSTARTTLSの導入を継続しているとしても、メールがサーバーからサーバーへと移動し、受信者に届くまでの間に暗号化される保証はないことを示唆しています。そのため、真に心配性な人は、送信メッセージの機密性を確保するためにGPGまたはMIME以外の選択肢は残されていません。