Zaszyfrowaną pocztę można odczytać – to nie szyfrowanie jednak zawiodło

Zaszyfrowaną pocztę można odczytać – to nie szyfrowanie jednak zawiodło15.05.2018 14:34

Wielkie poruszenie wśród osób dbających o prywatność wkomunikacji e-mailowej wywołało wczorajsze ostrzeżenieprzed stosowanymi do tego celu narzędziami kryptograficznymi.Wtyczki deszyfrujące PGP i S/MIME w klientach poczty okazały siępodatne na atak EFAIL, umożliwiający wydobycie niezaszyfrowanejtreści wiadomości, i to bez ingerencji ze strony użytkownika. Jakoże zostało już zdjęte embargo dotyczące szczegółówtechnicznych EFAIL-a, możemy się atakowi przyjrzeć dokładniej. Naile realne jest to zagrożenie?

Za odkryciem EFAIL-a stoi profesor Sebastian Schinzel z zespołeminformatyków z Münster University. Z przedstawionych na stronieefail.de informacji wynika, żeniektóre klienty poczty niewłaściwie przetwarzają treści HTML wpoczcie zaszyfrowanej za pomocą PGP i S/MIME, pozwalając naprzeprowadzenie dwóch ataków.

Dwa (albo trzy) ataki

Pierwszy z nich to bezpośrednia eksfiltracja. Ciekawanazwa, oznaczająca niepostrzeżoną ucieczkę wody lub gazu poprzeznieszczelności. Napastnik wykorzystuje tutaj podatności w klientachpoczty Apple Mail, iOS Mail oraz Mozilla Thunderbird, abybezpośrednio wydobyć jawną postać zaszyfrowanej wiadomości W tymcelu tworzy trzyczęściowego e-maila HTML, zawierającego kolejnoniedomknięty znacznik obrazka, wcześniej przechwycony szyfrogramPGP lub S/MIME, oraz domknięcie znacznika obrazka.

Gdy klient poczty ofiary dostanie coś takiego, deszyfrujewiadomość z drugiej części i zszywa całość w jeden e-mailHTML. Następnie zgodnie z kodem HTML przekształca osadzony adresURL dla wszystkich niedrukowalnych znaków (głównie spacji) iwysyła żądanie pobrania obrazka z tego URL-a pod adres hostakontrolowanego przez napastnika. W tym momencie jest już„pozamiatane”. Oczywiście żadnego obrazka klient nie otrzyma,ale napastnikowi wyśle do logów na jego serwerze automatycznieodszyfrowaną wiadomość (tę zawartą w drugiej części) – jest ona częścią adresu URL.

Atak ten działa równie dobrze wobec e-maili zaszyfrowanych PGPjak i popularnym w biznesie S/MIME.

Drugim zagrożeniem jest atakgadżetu CBC/CFB. Tutaj dochodzi do nadużycia trybuwiązania bloków zaszyfrowanych (CBC) w OpenPGP i S/MIME, abywydobyć jawny tekst. Napastnik jest w stanie wysłać zdeformowanebloki danych, które po odebraniu ich przez ofiarę zmuszają klientapoczty do odesłania na serwer napastnika odszyfrowanej wiadomości.

Jako że zaszyfrowane wiadomości zaczynają się zwykle odstałego ciągu Content-type: multipart/signed, napastnik poznajeprzynajmniej jeden blok jawny. Znając jawny tekst może teżmodyfikować bloki jawnego tekstu. Dlatego tworzy specjalny blokskładający się z samych zer, który w połączeniu z jawnymblokiem stanowi tzw. gadżet CBC (dla S/MIME, OpenGPG wykorzystujetryb CFB, ale wychodzi na to samo). Gadżet ten można wykorzystaćdo wstrzyknięcia znacznika obrazka HTML w zaszyfrowany tekst. W tensposób powstaje zaszyfrowany blok tekstu, który sam sięodszyfrowuje kiedy ofiara otworzy maila od napastnika.

Jak wyjaśniają odkrywcy, atak na S/MIME jest bardzo wydajny,napastnik może jednym spreparowanym mailem odszyfrować nawet 500wiadomości. W wypadku OpenPGP jest znacznie gorzej, jako że PGPkompresuje tekst przed zaszyfrowaniem, zgadnięcie bajtów jawnegotekstu jest trudniejsze – atak powodzi się w jednej na trzypróbach.

Ataki gadżetu CBC i CFB otrzymały swoje numery podatności CVE,odpowiednio CVE-2017-17688 (dla OpenPGP) oraz CVE-2017-17689 (dlaS/MIME).

Strach ma wielkie oczy

Dobrze, ale co to oznacza dla użytkowników? Przede wszystkimmusimy podkreślić, że opisane powyżej ataki nie łamią PGP czyS/MIME. Same metody szyfrowania są bezpieczne. Problem pojawia sięjedynie w procesie automatyzacji deszyfrowania otrzymywanychwiadomości, oferowanych przez wtyczki do klientów poczty. Aby miećgwarancję, że nikt nie pozna sekretów naszegoromansu, przedewszystkim należy wyłączyć renderowanie przychodzącej poczty wHTML. To może nie wystarczyć, ale zasadniczo powinno zneutralizowaćzagrożenie.

EFAIL: klienty poczty podatne na atak na S/MIME
EFAIL: klienty poczty podatne na atak na S/MIME

Jeśli jednak robimy coś groźniejszego, np. handlujemy uranem zCzeczenią, to najbezpieczniejszą metodą będzie oczywiściezrezygnowanie z automatycznego odszyfrowywania wiadomości w klienciepoczty – i ręczne kopiowanie szyfrogramu do odzielnej aplikacjideszyfrującej. Może być to niewygodne dla normalnych użytkowników,szczególnie gdy używa się dużo zaszyfrowanej poczty (np. wpracy), ale póki nie zostaną wydane odpowiednie łatki, jest torozsądnym rozwiązaniem.

EFAIL: klienty poczty podatne na atak na PGP
EFAIL: klienty poczty podatne na atak na PGP

Electronic Frontier Foundation, które dużo ma do czynienia zszyfrowaną pocztą, już opublikowało poradniki, jak wyłączyćwtyczki deszyfrujące w Thunderbirdzie (Enigmail),Apple Mail (GPGTools)oraz Outlooku (Gpg4win).

Więcej szczegółów znajdziecie w artykulept. Efail: Breaking S/MIME and OpenPGP Email Encryption usingExfiltration Channels.

Szanowna Użytkowniczko! Szanowny Użytkowniku!
×
Aby dalej móc dostarczać coraz lepsze materiały redakcyjne i udostępniać coraz lepsze usługi, potrzebujemy zgody na dopasowanie treści marketingowych do Twojego zachowania. Twoje dane są u nas bezpieczne, a zgodę możesz wycofać w każdej chwili na podstronie polityka prywatności.

Kliknij "PRZECHODZĘ DO SERWISU" lub na symbol "X" w górnym rogu tej planszy, jeżeli zgadzasz się na przetwarzanie przez Wirtualną Polskę i naszych Zaufanych Partnerów Twoich danych osobowych, zbieranych w ramach korzystania przez Ciebie z usług, portali i serwisów internetowych Wirtualnej Polski (w tym danych zapisywanych w plikach cookies) w celach marketingowych realizowanych na zlecenie naszych Zaufanych Partnerów. Jeśli nie zgadzasz się na przetwarzanie Twoich danych osobowych skorzystaj z ustawień w polityce prywatności. Zgoda jest dobrowolna i możesz ją w dowolnym momencie wycofać zmieniając ustawienia w polityce prywatności (w której znajdziesz odpowiedzi na wszystkie pytania związane z przetwarzaniem Twoich danych osobowych).

Od 25 maja 2018 roku obowiązuje Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 (określane jako "RODO"). W związku z tym chcielibyśmy poinformować o przetwarzaniu Twoich danych oraz zasadach, na jakich odbywa się to po dniu 25 maja 2018 roku.

Kto będzie administratorem Twoich danych?

Administratorami Twoich danych będzie Wirtualna Polska Media Spółka Akcyjna z siedzibą w Warszawie, oraz pozostałe spółki z grupy Wirtualna Polska, jak również nasi Zaufani Partnerzy, z którymi stale współpracujemy. Szczegółowe informacje dotyczące administratorów znajdują się w polityce prywatności.

O jakich danych mówimy?

Chodzi o dane osobowe, które są zbierane w ramach korzystania przez Ciebie z naszych usług, portali i serwisów internetowych udostępnianych przez Wirtualną Polskę, w tym zapisywanych w plikach cookies, które są instalowane na naszych stronach przez Wirtualną Polskę oraz naszych Zaufanych Partnerów.

Dlaczego chcemy przetwarzać Twoje dane?

Przetwarzamy je dostarczać coraz lepsze materiały redakcyjne, dopasować ich tematykę do Twoich zainteresowań, tworzyć portale i serwisy internetowe, z których będziesz korzystać z przyjemnością, zapewniać większe bezpieczeństwo usług, udoskonalać nasze usługi i maksymalnie dopasować je do Twoich zainteresowań, pokazywać reklamy dopasowane do Twoich potrzeb. Szczegółowe informacje dotyczące celów przetwarzania Twoich danych znajdują się w polityce prywatności.

Komu możemy przekazać dane?

Twoje dane możemy przekazywać podmiotom przetwarzającym je na nasze zlecenie oraz podmiotom uprawnionym do uzyskania danych na podstawie obowiązującego prawa – oczywiście tylko, gdy wystąpią z żądaniem w oparciu o stosowną podstawę prawną.

Jakie masz prawa w stosunku do Twoich danych?

Masz prawo żądania dostępu, sprostowania, usunięcia lub ograniczenia przetwarzania danych. Możesz wycofać zgodę na przetwarzanie, zgłosić sprzeciw oraz skorzystać z innych praw wymienionych szczegółowo w polityce prywatności.

Jakie są podstawy prawne przetwarzania Twoich danych?

Podstawą prawną przetwarzania Twoich danych w celu świadczenia usług jest niezbędność do wykonania umów o ich świadczenie (tymi umowami są zazwyczaj regulaminy). Podstawą prawną przetwarzania danych w celu pomiarów statystycznych i marketingu własnego administratorów jest tzw. uzasadniony interes administratora. Przetwarzanie Twoich danych w celach marketingowych realizowanych przez Wirtualną Polskę na zlecenie Zaufanych Partnerów i bezpośrednio przez Zaufanych Partnerów będzie odbywać się na podstawie Twojej dobrowolnej zgody.