Sebezhetővé vált az e-mailek titkosítása

Biztonsági kutatók két olyan módszert dolgoztak ki, amik miatt a PGP és S/MIME technikákkal védett elektronikus levelek biztonsági szintje csökkenhet.
 
hirdetés
A PGP és az S/MIME technika leginkább vállalati, intézményi felhasználók berkein belül használatos. Már persze azoknál a szervezeteknél, amelyek úgy döntöttek, hogy az elektronikus levelezés biztonságát e technológiákkal is meg kívánják erősíteni. A napokban nyilvánosságra került, EFAIL-re keresztelt biztonsági rendellenességről szóló híreket, tájékoztatókat most e szervezeteknek kell mérlegelniük, és figyelembe venniük a védelmi intézkedéseik meghozatala során.
 
Az EFAIL felfedezésében és a hiba kihasználásához szükséges eljárások kidolgozásában német, illetve belga egyetemek vettek részt. Alapvetően arra jöttek rá a kutatók, hogy a levelek HTML-tartalmának (törzsének) manipulálásával hozzá lehet jutni a titkosított üzenetek dekódolt változatához. Ehhez kétféle módszert is felvázoltak.
 
Az első esetben a HTML-formátumú levelek törzsét három részre bontják. Az elsőbe elhelyeznek egy képre mutató hivatkozást, amelyet nem zárnak le. Majd következik az üzenet, és végül a kép címét tartalmazó (src) tag lezárása. Amikor egy ilyen levelet a felhasználó megkap, és dekódol, akkor a levelezőkliens elküldi a dekódolt üzenetet a támadók szerverére. Némileg hasonló a második módszer is, de ott az OpenPGP (CVE-2017-17688) és az S/MIME (CVE-2017-17689) korábbról már ismert sérülékenységei is szerephez jutnak.
 
A fenti támadáshoz természetesen arra is szükség van, hogy a támadó hozzáférjen a levelezéshez. Ezt megteheti egyebek mellett közbeékelődéses támadással vagy az SMTP szerver kompromittálásával is.  
 
Mekkora a baj?
 
A sérülékenység létezését az EFF (Electronic Frontier Foundation) már megerősítette, sőt közölte, hogy egyelőre nem javasolja e technológiák használatát. E tekintetben azonban egyelőre nincs egyetértés a szakmán belül, mivel már többen jelezték, hogy az EFAIL miatt nem lenne célszerű felhagyni a két érintett technológia használatával. Már csak azért sem, mert a HTML-formátumú levelek szűrésével, vagy a HTML-formátum mellőzésével is érdemben csökkenthetők a kockázatok.
 
Emellett nem minden kliensalkalmazást érinti a probléma. Az viszont biztos, hogy a Apple Mail (iOS/macOS), valamint a Mozilla Thunderbird érintett. A kutatók 35-ből 26 levelezőszoftvert, és 28-ból 10 OpenPGP kliens esetében tudták kihasználni a szóban forgó hibát.
 
A szoftverfejlesztők pedig jelenleg arra várnak, hogy az EFAIL mögött álló kutatócsoport nyilvánosságra hozza a további technikai részleteket, és azok alapján meg tudják tenni a szükséges lépéseket.
Vélemények
 
  1. 3

    Az OpenSSH-hoz egy biztonsági patch vált letölthetővé.

  2. 3

    A VMware Workstation és a Fusion kapcsán egy sérülékenységre derült fény.

  3. 3

    Az Adobe Creative Cloud egy közepes veszélyességű biztonsági hibától vált meg.

 
Partnerhírek
Beszállítótól kerülhettek volna ki a Tesla, Fiat, VW adatai

​Egy nagy szervezet adataihoz legkönnyebb partnerei kevésbé védett kapuin keresztül bejutni. Ez a tény nemrég egy sor autógyártó számára vált majdnem igazi rémálommá.

6 tipp a biztonságos nyaraláshoz

​Legyen az a Balaton vagy a horvát tengerpart, a legtöbben a nyaralásra is magukkal viszik az okostelefonjukat és akár a notebookjukat.

hirdetés
Közösség
1