Sebezhetővé vált az e-mailek titkosítása

Biztonsági kutatók két olyan módszert dolgoztak ki, amik miatt a PGP és S/MIME technikákkal védett elektronikus levelek biztonsági szintje csökkenhet.
 

A PGP és az S/MIME technika leginkább vállalati, intézményi felhasználók berkein belül használatos. Már persze azoknál a szervezeteknél, amelyek úgy döntöttek, hogy az elektronikus levelezés biztonságát e technológiákkal is meg kívánják erősíteni. A napokban nyilvánosságra került, EFAIL-re keresztelt biztonsági rendellenességről szóló híreket, tájékoztatókat most e szervezeteknek kell mérlegelniük, és figyelembe venniük a védelmi intézkedéseik meghozatala során.
 
Az EFAIL felfedezésében és a hiba kihasználásához szükséges eljárások kidolgozásában német, illetve belga egyetemek vettek részt. Alapvetően arra jöttek rá a kutatók, hogy a levelek HTML-tartalmának (törzsének) manipulálásával hozzá lehet jutni a titkosított üzenetek dekódolt változatához. Ehhez kétféle módszert is felvázoltak.
 
Az első esetben a HTML-formátumú levelek törzsét három részre bontják. Az elsőbe elhelyeznek egy képre mutató hivatkozást, amelyet nem zárnak le. Majd következik az üzenet, és végül a kép címét tartalmazó (src) tag lezárása. Amikor egy ilyen levelet a felhasználó megkap, és dekódol, akkor a levelezőkliens elküldi a dekódolt üzenetet a támadók szerverére. Némileg hasonló a második módszer is, de ott az OpenPGP (CVE-2017-17688) és az S/MIME (CVE-2017-17689) korábbról már ismert sérülékenységei is szerephez jutnak.
 
A fenti támadáshoz természetesen arra is szükség van, hogy a támadó hozzáférjen a levelezéshez. Ezt megteheti egyebek mellett közbeékelődéses támadással vagy az SMTP szerver kompromittálásával is.  
 
Mekkora a baj?
 
A sérülékenység létezését az EFF (Electronic Frontier Foundation) már megerősítette, sőt közölte, hogy egyelőre nem javasolja e technológiák használatát. E tekintetben azonban egyelőre nincs egyetértés a szakmán belül, mivel már többen jelezték, hogy az EFAIL miatt nem lenne célszerű felhagyni a két érintett technológia használatával. Már csak azért sem, mert a HTML-formátumú levelek szűrésével, vagy a HTML-formátum mellőzésével is érdemben csökkenthetők a kockázatok.
 
Emellett nem minden kliensalkalmazást érinti a probléma. Az viszont biztos, hogy a Apple Mail (iOS/macOS), valamint a Mozilla Thunderbird érintett. A kutatók 35-ből 26 levelezőszoftvert, és 28-ból 10 OpenPGP kliens esetében tudták kihasználni a szóban forgó hibát.
 
A szoftverfejlesztők pedig jelenleg arra várnak, hogy az EFAIL mögött álló kutatócsoport nyilvánosságra hozza a további technikai részleteket, és azok alapján meg tudják tenni a szükséges lépéseket.
Vélemények
 
  1. 3

    A VMware 3D-gyorsítás funkciója kapcsán egy biztonsági hibát kell megszüntetni.

  2. 3

    A Wireshark legújabb biztonsági frissítésével három sebezhetőséget lehet megszüntetni.

  3. 1

    A CoinMiner trójai kriptopénz bányászatba vonja be a linuxos számítógépeket.

 
Partnerhírek
Adat szivároghat a jelkóddal lezárt iPhone-okból

Az Apple új verziójú mobil operációs rendszerében akkor is hozzá lehet férni egyes adatokhoz, ha egyébként a telefont jelkóddal lezárták.

​Az ESET új nagyvállalati portfóliója

Az ESET idén is támogatóként jelent meg Magyarország egyik legnagyobb szabású IT biztonsági rendezvényén, az ITBN 2018. konferencián.

hirdetés
Közösség
1