Sebezhetővé vált az e-mailek titkosítása

Biztonsági kutatók két olyan módszert dolgoztak ki, amik miatt a PGP és S/MIME technikákkal védett elektronikus levelek biztonsági szintje csökkenhet.
 
hirdetés
A PGP és az S/MIME technika leginkább vállalati, intézményi felhasználók berkein belül használatos. Már persze azoknál a szervezeteknél, amelyek úgy döntöttek, hogy az elektronikus levelezés biztonságát e technológiákkal is meg kívánják erősíteni. A napokban nyilvánosságra került, EFAIL-re keresztelt biztonsági rendellenességről szóló híreket, tájékoztatókat most e szervezeteknek kell mérlegelniük, és figyelembe venniük a védelmi intézkedéseik meghozatala során.
 
Az EFAIL felfedezésében és a hiba kihasználásához szükséges eljárások kidolgozásában német, illetve belga egyetemek vettek részt. Alapvetően arra jöttek rá a kutatók, hogy a levelek HTML-tartalmának (törzsének) manipulálásával hozzá lehet jutni a titkosított üzenetek dekódolt változatához. Ehhez kétféle módszert is felvázoltak.
 
Az első esetben a HTML-formátumú levelek törzsét három részre bontják. Az elsőbe elhelyeznek egy képre mutató hivatkozást, amelyet nem zárnak le. Majd következik az üzenet, és végül a kép címét tartalmazó (src) tag lezárása. Amikor egy ilyen levelet a felhasználó megkap, és dekódol, akkor a levelezőkliens elküldi a dekódolt üzenetet a támadók szerverére. Némileg hasonló a második módszer is, de ott az OpenPGP (CVE-2017-17688) és az S/MIME (CVE-2017-17689) korábbról már ismert sérülékenységei is szerephez jutnak.
 
A fenti támadáshoz természetesen arra is szükség van, hogy a támadó hozzáférjen a levelezéshez. Ezt megteheti egyebek mellett közbeékelődéses támadással vagy az SMTP szerver kompromittálásával is.  
 
Mekkora a baj?
 
A sérülékenység létezését az EFF (Electronic Frontier Foundation) már megerősítette, sőt közölte, hogy egyelőre nem javasolja e technológiák használatát. E tekintetben azonban egyelőre nincs egyetértés a szakmán belül, mivel már többen jelezték, hogy az EFAIL miatt nem lenne célszerű felhagyni a két érintett technológia használatával. Már csak azért sem, mert a HTML-formátumú levelek szűrésével, vagy a HTML-formátum mellőzésével is érdemben csökkenthetők a kockázatok.
 
Emellett nem minden kliensalkalmazást érinti a probléma. Az viszont biztos, hogy a Apple Mail (iOS/macOS), valamint a Mozilla Thunderbird érintett. A kutatók 35-ből 26 levelezőszoftvert, és 28-ból 10 OpenPGP kliens esetében tudták kihasználni a szóban forgó hibát.
 
A szoftverfejlesztők pedig jelenleg arra várnak, hogy az EFAIL mögött álló kutatócsoport nyilvánosságra hozza a további technikai részleteket, és azok alapján meg tudják tenni a szükséges lépéseket.
Vélemények
 
  1. 3

    Az IBM DB2 kapcsán több biztonsági hibajavítás is letölthetővé vált.

  2. 3

    Az Apache ZooKeeper sebezhetősége adatmanipulációra adhat lehetőséget.

  3. 3

    A Joomla! fejlesztői két biztonsági rést foltoztak be.

 
Partnerhírek
Kvantumszámítógép forgatja fel a titkosítás és a kriptovaluták világát

Földi halandónak egyelőre túl bonyolult dolog kvantumszámítógépet építenie, ám szakértők szerint öt éven belül annyira elterjednek ezek az eszközök, hogy gyökerestül felforgatják az életünket.

Turla Mosquito – dominálnak az általános eszközök

A Turla egy hírhedt kémcsoport, amely már legalább tíz éve tevékenykedik. A csoport először még 2008-ban tűnt fel, amikor betört az Egyesült Államok Védelmi Minisztériumának rendszerébe.

hirdetés
Közösség
1