Żądny wiedzy? Wbijaj na Mega Sekurak Hacking Party w maju! -30% z kodem: majearly

Można deszyfrować maile: PGP oraz S/MIME – ostrzeżenie, a pełne szczegóły jutro

14 maja 2018, 08:39 | W biegu | komentarze 4
Tagi: ,

Sieć obiega właśnie informacja o wykrytej luce w PGP oraz S/MIME. Komunikat brzmi jednoznacznie:

We’ll publish critical vulnerabilities in PGP/GPG and S/MIME email encryption on 2018-05-15 07:00 UTC. They might reveal the plaintext of encrypted emails, including encrypted emails sent in the past.

There are currently no reliable fixes for the vulnerability. If you use PGP/GPG or S/MIME for very sensitive communication, you should disable it in your email client for now.

Zagrożenie wynikające z podatności wydaje się więc dość jasno sprecyzowane. Wątpliwości mogą jednak budzić zaproponowane zalecenia:

Our advice, which mirrors that of the researchers, is to immediately disable and/or uninstall tools that automatically decrypt PGP-encrypted email.

Niestety ze względu na brak szczegółów na razie musimy opierać się jedynie na domysłach. Tak skonstruowane zalecenie może oczywiście oznaczać błędy w samym PGP oraz S/MIME, ale bardziej odpowiada sposobowi doraźnej ochrony przed podatnościami (np. typu RCE) w popularnych klientach PGP i S/MIME.

Tezę o tym, że problem leży tak naprawdę po stronie oprogramowania pocztowego, a nie samego PGP, może uprawdopodabniać tweet jaki pojawił się na koncie GNU Privacy Guard. Jeszcze więcej szczegółów można znaleźć w wiadomości z 9:45 wysłanej na liście mailingowej GnuPG.  Pojawia się tam już wprost informacja o tym, że problem dotyczy wybranych klientów pocztowych.

Na ten moment wydaje się więc, że do czasu opublikowania informacji o tym, które wtyczki lub MUA dotyczy problem, zalecaną praktyką powinno być wyłączenie automatycznego deszyfrowania wiadomości.

Aktualizacja 12:30

Autorzy zmienili plany i opublikowali już szczegóły „podatności”. Wstępna analiza wskazuje na to, że jedyne co warto rozważyć, to wyłączenie przetwarzania kodu HTML przez oprogramowanie pocztowe. W przypadku wykorzystania narzędzia GPG Tools można wyłączyć opcję ładowania zdalnych zasobów.

Praktyczny przypadek wykorzystania podatności,  kiedy opisane zachowanie MUA może rodzić ryzyko, musi być powiązany np. z wcześniejszym udanym atakiem man-in-the-middle, dzięki któremu atakujący pozyska treść zaszyfrowanego maila.  Według analizy autorów EFAIL na sam opisany atak podatnych jest około 30% przebadanych klientów. Mowa tutaj oczywiście o domyślnych, nieutwardzonych konfiguracjach.

Warto również odnotować fakt, że pierwotnie zaproponowane rozwiązanie problemu – wyłączenie wtyczek lub innego typu oprogramowania obsługującego szyfrowane wiadomości PGP – mogła zastąpić sugestia wyłączenia renderowania kodu HTML w klientach pocztowych. To prawdopodobnie nie wywołałoby jednak tylu emocji.

Drugi zauważony przez autorów EFAIL problem, to niedociągnięcia w zastosowanym w PGP oraz S/MIME sposobie szyfrowania wiadomości. Jednakże również tutaj trudno nam zaproponować realny scenariusz, w którym w prosty sposób można przejść od opisanego problemu do praktycznego ataku.

— Marcin Piosek

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. kolo

    Bałem się, że jest gorzej

    Odpowiedz
  2. ProtonMail: It is not correct to call Efail a new vulnerability in PGP and S/MIME. The root issue has been known since 2001. The real issue is that some clients that support PGP were not aware for 17 years and did not perform the appropriate mitigation.

    Odpowiedz
  3. Kortez

    Niestety S/MIME w Outlook (2007 – 2016) podatne, czyli gorzej niż wyglądało rano. Blokowanie pobierania zawartości zewnętrznej jest dziurawe i niewiele daje.
    Mniej drastycznym podejściem niż wyłączenie HTML lub całego szyfrowania w środowisku korporacyjnym jest blokada wyjścia do Internetu z MUA np. na podstawie identyfikatora UserAgent (wymaga proxy z inspekcją TLS) lub w regułach HIPS. Spam przestanie być kolorowy ;-)
    Upłynęło 6 miesięcy od zgłoszenia CVE i nikt z producentów nie zareagował. Stad zapewne wynika twierdzenie o braku poprawek. Teraz się pojawią ;-)

    Odpowiedz
  4. jozek

    Ktoś jest zdziwiony? Działa się na kilku kolejnych warstwach.
    Zobrazuje to metaforycznie:
    Jeżeli mamy samochód dostawczy (A), na którym położyliśmy drewnianą skrzynkę (B), w której jest wielki arbuz (C), to w przedziale [A,C] jest bardziej prawdopodobne, że cokolwiek nie działa/jest błędne/jest zepsute, niż to, że ktokolwiek z ludzi czytających tego posta ułoży sobie życie towarzyskie.

    Odpowiedz

Odpowiedz na kolo