PGP和S/MIME嚴重缺陷導致明文顯示加密電子郵件
大家好,我是小編
川航緊急迫降,乘客安全落地
感謝英雄機長
漏洞簡介
德國明斯特大學的研究團隊已經發布了PGP和S/MIME電子郵件加密工具中的嚴重漏洞,該漏洞代號為eFail,它允許攻擊者從發送或接收的加密電子郵件中提取明文內容。
PGP(Pretty Good Privacy)是一種開源端對端的加密標準,用於加密電子郵件,使得任何人、任何公司,甚至政府或網路犯罪分子都不能監視用戶的通信。
S/MIME,即安全/多用途網路郵件擴展,是一種基於非對稱加密的技術,允許用戶發送數字簽名和加密的電子郵件工具。
對於經常使用電子郵件加密工具(PGP和S/MIME)進行敏感通信的人來說,這是一個相當嚴重的漏洞。更糟糕的是,這些漏洞還會影響以前發送的加密電子郵件。
所有的漏洞分為兩類:
Direct Exfiltration:影響蘋果macOS、iOS郵件客戶端,還有Mozilla Thunderbird,利用這種漏洞,攻擊者可以發一封郵件,自動解碼受害者發送的加密信息並分享內容。研究人員表示這個漏洞只要安裝補丁就能解決。
CBC/CFB Gadget Attack:影響的郵件客戶端更多,包括微軟Outlook,漏洞的威力如何,具體要看用的是PGP還是S/MIME加密方式。如果是PGP加密(CVE-2017-17688),每嘗試三次會有一次成功,如果是S/MIME加密(CVE-2017-17689),一封郵件一次最多可以破解500條信息。
漏洞攻擊原理
根據研究團隊發布的文章,這些漏洞在加密電子郵件客戶端,以處理HTML電子郵件和外部資源的方式存在,如載入圖像、來自外部URL的樣式等。
下面我們來看看eFail攻擊的工作原理:
電子郵件客戶端通常配置為自動解密收到的加密電子郵件的內容,但如果我們的客戶端配置為自動載入外部資源,攻擊者只需發送相同加密的修改版本即可看到郵件內容。
攻擊媒介需要將注入的明文輸入到加密的郵件中,然後利用該漏洞,只要任何收件人的郵件客戶端訪問(或解密)該郵件,它就會從原始加密的數據中溢出。
需要注意的是,要執行eFail攻擊,攻擊者必須能夠訪問我們的加密電子郵件,然後通過以下方式對其進行修改並發回,以誘騙我們的電子郵件客戶端向遠程攻擊者泄露秘密消息。
攻擊者使用我們應該接收或可能已經收到的加密消息之一,然後將其轉換為多段HTML電子郵件消息,並偽造返回的消息地址,所以它表面上來自原始發件人。
在新編寫的電子郵件中,攻擊者在加密內容之前添加一個未封閉的圖像標記,如:
當易受攻擊的電子郵件客戶端收到此消息時,它會解密中間給出的消息的加密部分,然後自動嘗試呈現HTML內容,即將所有解密文本作為圖像的新名稱的圖像標記,如下圖所示:
由於我們的電子郵件客戶端會嘗試從攻擊者控制的伺服器載入映像,因此攻擊者可以捕獲此傳入請求,其中文件名包含原始加密電子郵件的完整內容(以純文本形式)。
儘管PGP的設計目的是在電子郵件的完整性受到損害時向我們顯示警告信息,但一些電子郵件客戶端不會顯示這些警告,從而允許任何潛在的攻擊者成功執行eFail攻擊。
預防措施
下圖表示出了S/MIME客戶端的驗證測試結果:
紅色:泄露渠道(無需用戶交互)
橘色:泄露渠道(需用戶交互)
綠色:未發現泄露渠道
一般來說,攔截加密電子郵件是一項非常艱巨的任務,但對於痴迷使用電子郵件加密的人來說,總是會吸引資源充足且技術高超的攻擊者。
對於eFail攻擊,目前並沒有可靠的漏洞修復,研究人員表示:
「研究團隊已經確認,這些漏洞對那些使用這些工具進行電子郵件通信的人員構成直接威脅,包括潛在的過去信息內容暴露等,我們的建議是暫停使用,即立即禁用或卸載自動解密PGP加密電子郵件的工具。」
研究人員建議用戶卸載PGP和S/MIME應用程序,直到修補缺陷,或者使用其他端到端安全工具(如Signal)。
如果用戶已經安裝了以下提到的用於管理加密電子郵件的插件,必須立即禁用:
Thunderbird with Enigmail
Apple Mail with GPGTools
Outlook with Gpg4win
應該指出的是,研究人員表示這些缺陷並不是存在於加密演算法的工作方式中,相反,問題出現在電子郵件解密工具/插件的工作方式中。
TAG:漏洞銀行 |