Mellékleteink: HUP | Gamekapocs
Keres

Veszélyben a titkosított emailek

Hlács Ferenc, 2018. május 14. 13:37

A kritikus biztonsági hiba miatt az EFF a titkosítási pluginek lekapcsolását javasolja, egyelőre nincs javítás a láthatáron.

Nagyon súlyos sebezhetőségre hívták fel a figyelmet Sebastian Schinzel, Damian Poddebniak és Jörg Schwenk biztonsági szakértők, amelyet kihasználva a OpenPGP és S/MIME titkosítást használó emailek tartalma egyszerű szövegként megszerezhető. A sérülékenységre egyelőre nincs megbízható javítás, a kutatók azt javasolják, aki teheti, kapcsolja ki az érintett funkciókat levelezőjében. A biztonsági hibák jelentette veszélyt az EFF (Electronic Frontier Foundation) is megerősítette, és a fenti szakértőkkel együtt vizsgálja az ügyet. A szervezet az eset kapcsán közzétett posztjában kiemeli, a sebezhetőségekkel a korábban elküldött, titkosított levelek tartalma is visszafejthetővé válhat.

A nemrég felfedezett sérülékenységek biztonsági kockázata miatt a szervezet és a kutatók már a hibák pontos műszaki részleteinek közlése előtt fontosnak látták tájékoztatni a PGP közösséget a kockázatokról - a tervek szerint a sebezhetőségre vonatkozó technikai információkat a szakértők a holnapi nap folyamán teszik majd közzé. Az Ars Technica azt is kiemeli, a fenti kutatócsapat áll a 2016-os Drown sebezhetőség felfedezése mögött is, amely a TLS protokollt használó titkosított kommunikáció pajzsán ütött rést.

AZ S/MIME még nagyobb veszélyben van

A kutatók által EFAIL névre keresztelt biztonsági rés a HTML emailek aktív tartalmait használja támadási vektorként, mint a kívülről betöltött képek, amelyeken keresztül képes kiszivárogtatni a nyers szöveges tartalmakat a levelekből. Mindehhez a potenciális támadónak először hozzáférést kell szereznie a titkosított levelekhez, például a hálózati forgalmat figyelve vagy magát az email fiókot feltörve - de évekkel ezelőtt begyűjtött tartalmakhoz is használható lehet a módszer, akár lefoglalt merevlemezeken található emailek megszerzésére. A folyamat során a támadó a kiszemelt célpont egy titkosított levelét módosítja, majd továbbítja azt az áldozatnak, akinek a levelezőkliense a titkosítás feloldásával az említett külső tartalmakat is betölti, amelyeken keresztül a levél nyers szövegét a támadó megszerezheti. 

A szakértők két módszerről beszélnek a sérülékenység kihasználására, az elsőnél az Apple Mail, iOS Mail vagy Mozilla Thunderbird biztonsági résein keresztül szivárogtatja ki a szöveges tartalmakat úgy, hogy egy három fő részre osztott levelet küld az áldozatnak. Az első rész egy HTML kép taget tartalmaz, noha annál a kép forrására vonatkozó szegmens nincs lezárva idézőjellel. A második részben található a PGP-re vagy S/MIME-ra támaszkodó titkosított szöveg, a harmadik szekció pedig ismét egy HTML szegmens, ebben található a képre mutató lezáró idézőjel. Mikor az áldozat a levelet megnyitja, a kliens feloldja a második szekció titkosítását, majd összeilleszti a három részt egyetlen HTML-lé. Mikor a levelező a képre mutató hivatkozást lekéri, az URL-be mindent belehúz a két idézőjel között, beleértve a levél nyers szöveges tartalmát is. Ez a módszer mind PGP, mind S/MIME esetén működik.

A másik módszer a CBC/CFB Gadget Attack, amely az OpenPGP és S/MIME specifikációiban található sebezhetőségeket támadja. Itt is hasonló URL-es kiszivárogtatásról van szó, amelynek lényege, hogy a leírásokból megismerhető a titkosított levelek plaintext felépítése, így rövid találgatással aránylag nagy pontossággal lehet beszúrni a rosszindulatú tartalmakat a levelekbe. Ebben az esetben ugyankkor az S/MIME jóval nagyobb veszélynek van kitéve - a kutatók szerint egyetlen módosított levéllel akár 500 titkosított email is feltörhető. A PGP-nél csak minden harmadik levelet sikerült így megszerezni, miután a protokoll titkosítás előtt tömöríti is a nyers szöveget.

secill

Ahogy Twitteren a biztonsági kutatók, úgy az EFF is azt javasolja mindenkinek, hogy amíg nem sikerül orvosolni a hibákat, kapcsolják ki levelezőklienseikben a fentebb sorolt titkosítási funkciókat, vagy akár töröljék eszközeikről az ehhez használt szoftvereket. A szervezet szerint, míg a sérülékenység javításra vár érdemes valamilyen alternatív, végpontok közötti titkosítást használó üzenetküldőre váltani - mint amilyen a Signal vagy épp a több országban üldözött Telegram - a PGP-re építő email-küldést és különösen az olvasást pedig ideiglenesen felfüggeszteni. Az EFF posztjában külön tájékoztatókat is mellékel a Thunderbirdhöz tartozó Enigmail, az Apple Maillel használt GPGTools és az Outlook Gpg4win pluginjeinek időleges leállítására. Rövid távon a HTML renderelés kikapcsolása is nagyobb biztonságot nyújthat, a fentiekben tárgyalt módszerek kikerülésére, ugyanakkor a szakértők szerint ez sem jelent teljes védelmet, miután vannak további - igaz nehezebben kihasználható - támadási módszerek is a sebezhetőségek kihasználására.

A szervezet és a szakértők aggasztó posztjai dacára nem mindeni ilyen borúlátó: az Enigmail színeiben nyilatkozó Robert J. Hansen Twitteren arról beszélt, nem szabad hinni a "hype-nak", nincs ok pánikra, a Thunderbird titkosítási kiegészítőjének legújabb verzióját futtató felhasználók nincsenek veszélyben. Ahogy fogalmaz, a fejlesztőcsapat már látta a hibára vonatkozó műszaki leírásokat - a biztonsági kockázatok pedig a megnyugtatónak szánt poszt alapján az Enigmailt nem érintik. Mindenesetre Hansen és csapata sem közölt több információt az ügyben, mondván, megvárják míg a sebezhetőséget felfedező kutatók publikálják eredményeiket.

Facebook

Mit gondolsz? Mondd el!

Adatvédelmi okokból az adott hír megosztása előtt mindig aktiválnod kell a gombot! Ezzel a megoldással harmadik fél nem tudja nyomon követni a tevékenységedet a HWSW-n, ez pedig közös érdekünk.