LINUX.ORG.RU

EFAIL — критическая уязвимость в PGP-шифровании почты

 , , ,


1

6

Авторитетный специалист в области компьютерной безопасности Себастиан Шинцель (Sebastian Schinzel) сообщил о выявлении критических уязвимостей в системах шифрования почтовой переписки, основанных на использовании PGP/GPG и S/MIME.

Проблемы настолько серьезны, что позволяют полностью дешифровать текст писем, в том числе и отправленных ранее писем.

Был создан специальный сайт посвящённый данной уязвимости, где описаны методы противодействия возможным атакам.

>>> https://efail.de/

>>> Подробности



Проверено: Shaman007 ()
Последнее исправление: atsym (всего исправлений: 6)

Шницель подкрался незаметно или компетентные органы давно об этом знали?

bbk123 ★★★★★
()

спецслужбы пытаются дискредитировать шифрование почты

по ссылке пруфов 0, а панику нагнетают

Harald ★★★★★
()
Ответ на: комментарий от Harald

по ссылке пруфов 0, а панику нагнетают

По ссылке сказано: «The full details will be published in a paper on Tuesday at 07:00 AM UTC»

bbk123 ★★★★★
()
Ответ на: комментарий от slapin

Статья по ссылке не вызывает доверия. Есть ли более серьёзный источник?

Разумеется.

«[Ведущий разработчик GPG] Werner [Кох] saw a preprint of this paper some time ago. I [разработчик GPG Роберт Хансен] saw it recently. Patrick Brunschwig of Enigmail saw it. None of us are worried. Out of respect for the paper authors I will skip further comment until such time as the paper is published.

It would've been nice if EFF had reached out to us for comment, rather than apparently only talking to the paper authors. We hope they'll reach out next time» — [0] (выделение мое)

[0] https://lists.gnupg.org/pipermail/gnupg-users/2018-May/060317.html

Zmicier ★★★★★
()
Ответ на: комментарий от Harald

спецслужбы пытаются дискредитировать шифрование

Ой, да ладно, вот уши же:

«Our advice, which mirrors that of the researchers, is to immediately disable and/or uninstall tools that automatically decrypt PGP-encrypted email. Until the flaws described in the paper are more widely understood and fixed, users should arrange for the use of alternative end-to-end secure channels, such as Signal, and temporarily stop sending and especially reading PGP-encrypted email» — [0] (выделение мое)

[0] https://www.eff.org/deeplinks/2018/05/attention-pgp-users-new-vulnerabilities...

Zmicier ★★★★★
()

HTMLопроблемы. Юзерам claws mail традиционно пофиг.

StReLoK ☆☆
()
Последнее исправление: StReLoK (всего исправлений: 1)
Ответ на: комментарий от Zmicier

У меня трудности с переводом, что в итоге то? Их не предупредили или они говорят что все фигня?

loz ★★★★★
()

Авторитет понятие растяжимое, достаточно было указать, что он профессор.

A-234 ★★★★★
()
Ответ на: комментарий от proud_anon

Подробности уже опубликованы («due to our embargo being broken»): https://efail.de/

Значит ли это, что для безопасности достаточно отключить загрузку контента из веб в почтовом клиенте?

question4 ★★★★★
()
Ответ на: комментарий от question4

Насколько я понимаю, да. Правда, они ещё сообщают об отдельных уязвимостях в некоторых клиентах, из-за которых контент из веб всё равно может загрузиться.

proud_anon ★★★★★
()
Ответ на: комментарий от Zmicier

[Ведущий разработчик GPG] Werner [Кох] saw a preprint of this paper some time ago. I [разработчик GPG Роберт Хансен] saw it recently. Patrick Brunschwig of Enigmail saw it. None of us are worried.

Конечно. Они умные люди. Они специалисты. Они не будут делать ничего потенциально опасного со своими программами.

Про подавляющее большинство пользователей этого сказать нельзя.

question4 ★★★★★
()
Ответ на: комментарий от post-factum

Точно! Поскольку текст топика не содержит орфографических ошибок, подтверждал не Шома. Следовательно, злоумышленник воспользовался уязвимостью, чтобы взломать Шомин аккаунт и подтвердить новость.

anonymous
()

Авторитет по компьютерной безопасности Себастьян Шницель

Вы сделали мой день! Я ржал прямо в метро и на меня косо смотрели.

Rinaldus ★★★★★
()

критическая уязвимость в PGP-шифровании почты

Дык, уязвимость же на самом деле в MIME-парсере.

Singularity ★★★★★
()

а есть список этих уязвимых почтовых клиентов..

anonymous
()

https://xkcd.com/1957/ А я думал, это шутка. Но похоже, список основных уязвимостей 2018го был настоящим.

anonymous
()
Ответ на: комментарий от loz

У меня трудности с переводом, что в итоге то?

Так, хорошо, я сейчас сделаю перевод «Официального заявления...».

Zmicier ★★★★★
()
Ответ на: комментарий от Singularity

Якобы, да.

https://lists.gnupg.org/pipermail/gnupg-users/2018-May/060315.html

... Due to broken MIME parsers a
bunch of MUAs seem to concatenate decrypted HTML mime parts which makes
it easy to plant such HTML snippets.

There are two ways to mitigate this attack

 - Don't use HTML mails.  Or if you really need to read them use a
   proper MIME parser and disallow any access to external links.

 - Use authenticated encryption.

The latter is actually easy for OpenPGP because we started to use
authenticated encryption (AE) since 2000 or 2001. ...

gag ★★★★★
()

В общем, как обычно журналисты и EFF раздули из мухи слона. Более того, всех «специалистов в сфере безопасности», кто рекомендовал отказаться от GPG вообще следует уволить как профнепригодных.

Чтобы воспользоваться описанной уязвимостью, хакер сначала должен взломать почтовый ящик или любым другим способом получить оригинальные зашифрованные письма, затем исправить их так, чтобы перед началом зашифрованной области стоял HTML тег. Далее изменённые сообщения должен переслать назад клиенту и если погода на Марсе будет хорошей, теоретически может получить расшифрованное содержимое.

Если человек пользуется шифрованием почты в почтовом клиенте и при этом сохраняет всю переписку на сервере и не использует 2FA, то он ССЗБ.

Лично я оцениваю вероятность использования этой уязвимости на практике, как стремящейся к нулю из-за слишком высоких затрат на реализацию: взлом сервера, подделка писем с шифрованием, пересылка их назад, а также необходимость каким-либо способом убедить разрешить картинки в HTML сообщении (Thunderbird например по дефолту не отображает картинки в HTML сообщениях).

В расширении Enigmail для Thunderbird это уже исправили в версии 2.0.3.

Deleted
()
Ответ на: комментарий от Zmicier

У меня трудности с переводом, что в итоге то?

Так, хорошо, я сейчас сделаю перевод «Официального заявления...».

loz, держите [0]

[0] Официальное заявление разработчиков GnuPG и GPG4Win по поводу только что обнародованной уязвимости

Zmicier ★★★★★
()
Ответ на: комментарий от Singularity

С другой стороны, не только:

https://efail.de/efail-attack-paper.pdf

The previous section introduced direct exfiltration chan- nels which are remarkably easy to exploit, but are built upon implementation errors in certain email clients. In the following, we will introduce two techniques for creat- ing exfiltration channels that abuse standard conforming behaviour of the email clients.

gag ★★★★★
()
Ответ на: комментарий от gag

that abuse [18+ years ago declared obsolete?] standard conforming behaviour of the email clients.

3DES - тоже, ведь, стандарт. Но кто ж его будет сегодня использовать. И MD5 тоже уже не первый выбор.

gag ★★★★★
()
Ответ на: комментарий от Deleted

HTML грузит ассеты. Расходимся

HTML грузит ассеты, сливающие шифротекст? Так-то поинтереснее.

t184256 ★★★★★
()

Лол, мой клиент не подвержен =)

t184256 ★★★★★
()

Не верьте в шумиху, не паникуйте. Убедитесь, что пользуетесь последней версией GnuPG.

Deathstalker ★★★★★
()

Таки ви хотите, чтоби в этом разнообразии разработчиков открытого софта, да не потоптались би засланцы, с алгоритмическими закладками?

Таки ви сегодня родились!

Deleted
()

Because of the specifics of the CBC mode of operation, an attacker can precisely modify plaintext blocks if she knows the plaintext. S/MIME encrypted emails usually start with «Content-type: multipart/signed» so the attacker knows at least one full block of plaintext as shown in (a). She can then form a canonical plaintext block whose content is all zeros as shown in (b)

Я чего-то не понимаю, у нас теперь трактористы^W злоумышленники - женщины?

anonymous
()
Ответ на: комментарий от anonymous

Because of the specifics of the CBC mode of operation, an attacker
can precisely modify plaintext blocks if she knows the plaintext.


Я чего-то не понимаю, у нас теперь трактористы^W злоумышленники -
женщины?

Ну а давно вы мужика в такой шляпе видели?

Zmicier ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.