BT

如何利用碎片时间提升技术认知与能力? 点击获取答案

使用PGP和S/MIME的加密邮件易受Efail攻击

| 作者 Sergio De Simone 关注 12 他的粉丝 ,译者 谢丽 关注 9 他的粉丝 发布于 2018年5月28日. 估计阅读时间: 3 分钟 | GMTC大前端的下一站,PWA、Web框架、Node等最新最热的大前端话题邀你一起共同探讨。

看新闻很累?看技术新闻更累?试试下载InfoQ手机客户端,每天上下班路上听新闻,有趣还有料!

德国和比利时的一个研究小组发现,PGP和S/MIME的漏洞会被Efail攻击利用,把加密邮件的明文泄露出去。电子前线基金(EFF)会确认了这个漏洞,并建议使用替代方式交换安全信息。但是,据GnuPG创建者Werner Koch介绍,这个漏洞并不在PGP中,他还表示,EFF的评论言过其实了。

EFAIL攻击会利用OpenPGP和S/MIME标准中的漏洞获取加密邮件的明文。简而言之,EFAIL会滥用HTML邮件的动态内容,例如从外部加载图片或样式,通过请求的URL泄露明文。

不过,要利用这个漏洞并不简单,因为它需要首先访问到加密消息。例如,需要破解邮件账户、备份或者窃听网络通信。当攻击者获取了加密的邮件,他们就可以修改邮件,然后把修改后的加密邮件发送给接收者。当受害者解密邮件,加载了外部内容,消息的明文就泄露给了攻击者。论文Efail详细介绍了两种类型的Efail攻击。研究者声称,他们通过把一条精心设计的S/MIME消息发送给受害者就成功地破坏了500封S/MIME加密邮件。按照他们的说法,使用PGP的成功率更低,三次攻击中只有一次能成功,因为PGP会在加密之前对明文进行压缩。

Efail背后的研究团队还提出了可能的短期防范措施。一种可能的防范措施是仅在电子邮件客户端外解密收到的邮件,禁用任何自动为你进行解密处理的解密插件。这可以防止邮件客户端向攻击者打开渗漏通道。再简单些,你可以禁用邮件客户端中的HTML渲染,因为HTML表示是最容易利用的渗漏通道。

Efail的公布在Web和媒体上引发了激烈的讨论。EFF官方证实了Efail研究团队的发现:

很遗憾,不管是在你的设备上,还是在接收者的设备上,我们不再推荐在邮件客户端中使用PGP了,直到它们打上补丁。[……]我们建议把邮件客户端和PGP断开,直到恰当的防范措施发布。

EFF特别指出,不管是何种防范措施,最关键的是要涵盖加密通信的所有参与方。例如,只要你的邮件的其中一名接收者没有在客户端中禁用HTML渲染,则漏洞就可以在那个系统上被利用。

在Efail公布后不久,流行PGP实现GnuPG的创建团队就发布了正式声明。按照Robert J. Hansen的说法,论文Efail只解决了由邮件客户端Bug导致的漏洞,主要是由于忽视了警告。按照他的说法,实际上,对于论文Efail中描述的那种攻击,GnuPG包含一个专门的防范措施“修改检测代码(Modification Detection Code,缩写为MDC)”。据Hansen介绍,MDC是一种认证加密方式,你只要检查一下,自己的PGP插件没有使用一个“古老的”GnuPG版本(1.0系列),并且正确地处理了MDC警告,那么你就是安全的。此外,Koch强调,认证加密不是为S/MIME实现的,因此,对于S/MIME,禁用HTML渲染是唯一的短期防范措施。

查看英文原文PGP and S/MIME Encrypted Email Vulnerable to Efail Attack

评价本文

专业度
风格

您好,朋友!

您需要 注册一个InfoQ账号 或者 才能进行评论。在您完成注册后还需要进行一些设置。

获得来自InfoQ的更多体验。

告诉我们您的想法

允许的HTML标签: a,b,br,blockquote,i,li,pre,u,ul,p

当有人回复此评论时请E-mail通知我
社区评论

允许的HTML标签: a,b,br,blockquote,i,li,pre,u,ul,p

当有人回复此评论时请E-mail通知我

允许的HTML标签: a,b,br,blockquote,i,li,pre,u,ul,p

当有人回复此评论时请E-mail通知我

讨论

登陆InfoQ,与你最关心的话题互动。


找回密码....

Follow

关注你最喜爱的话题和作者

快速浏览网站内你所感兴趣话题的精选内容。

Like

内容自由定制

选择想要阅读的主题和喜爱的作者定制自己的新闻源。

Notifications

获取更新

设置通知机制以获取内容更新对您而言是否重要

BT