Vulnerabilități în tehnologiile de criptare end-to-end

EFAIL descrie vulnerabilitățile în tehnologiile de criptare end-to-end OpenPGP și S/MIME care expun textul e-mailurilor criptate.

E-mailul este un mediu de comunicare text, ale cărui canale sunt parțial protejate de protocolul TLS. Pentru persoanele situate în medii ostile (jurnaliști, activiști politici, informatori, etc.) care depind de confidențialitatea comunicării digitale, această criptare a canalului nu este suficientă.

Pentru a rezolva această problemă, OpenPGP oferă criptarea end-to-end a mesajelor text. S/MIME este un standard alternativ pentru criptarea end-to-end a e-mail-ului, care este folosit în mod uzual în mediul corporatist.

REMEDIERE

Termen scurt: Nu mai decriptați mesajele în clientul de e-mail!
Cea mai bună modalitate de a preveni atacurile EFAIL este să decriptați e-mailurile S/MIME sau PGP într-o aplicație separată în afara clientului de e-mail.

Începeți prin a elimina cheile private S/MIME și PGP din clientul de e-mail, și decriptați e-mailurile criptate primite prin copierea și inserarea textului cifrat într-o aplicație separată.

Astfel, clienții de e-mail nu pot deschide canale de exfiltrare. Aceasta este în prezent cea mai sigură opțiune, cu dezavantajul că procesul de decriptare devine mai complicat.

Termen scurt: Dezactivați redarea conținutului HTML!
Atacurile EFAIL utilizează conținutul activ, mai ales sub formă de imagini HTML, stiluri etc. Dezactivarea prezentării email-urilor HTML primite în clientul dvs. de e-mail va închide modul cel mai proeminent de atac EFAIL.

Există și alte canale posibile în clienții de e-mail care nu utilizează conținutul HTML, dar acestea sunt mai greu de exploatat.

Termen mediu: Patching!
Furnizori de clienți e-mail vor publica actualizări care vor remedia vulnerabilitățile EFAIL, sau le vor face mai greu de exploatat.

Termen lung: Actualizarea standardele OpenPGP și S/MIME!
Atacurile EFAIL exploatează defectele și comportamentul nedefinit în standardele MIME, S/MIME și OpenPGP.

Prin urmare, standardele trebuie să fie actualizate, dar aceasta necesită o perioadă de timp mai mare.

Sursa foto: Secure Group
Sursa articolului: CERT-RO