BT

PGPとS/MIMEによる暗号化メールに、Efail攻撃に対する脆弱性が見つかる

| 作者: Sergio De Simone フォローする 13 人のフォロワー , 翻訳者 h_yoshida _ フォローする 0 人のフォロワー 投稿日 2018年6月20日. 推定読書時間: 3 分 |

原文(投稿日:2018/05/18)へのリンク

読者の皆様へ: 皆様のご要望にお応えするべく、ノイズを削減する機能セットを開発しました。皆様が関心をお持ちのトピックを、EメールとWeb通知で受け取ることができます。新機能をぜひお試しください。

ドイツとベルギーの研究者グループが、Efailと呼ばれる攻撃に対してPGPとS/MIMEに脆弱性があり、暗号化されたEメールの平文が漏洩する可能性のあることを発見した。EFF(The Electronic Frontier Foundation)はこの脆弱性を確認し、セキュアなメッセージ交換には代替手段を使用するよう勧告した。しかしながら、GunPGの開発者であるWerner Koch氏は、脆弱性はPGP自体のものではなく、EFFのコメントは大げさ過ぎる、と述べている。

EFAIL攻撃は、OpenPGPとS/MIME標準の脆弱性を悪用して、暗号化されたEメールから平文を取り出すものです。簡単に言えば、EFALは、HTML Eメールのアクティブコンテント、例えば外部からロードしたイメージやスタイルなどを悪用して、要求されたURLを通じて平文を流出させるのです。

しかしながら、この脆弱性を利用するのは簡単ではなく、まず最初に暗号化されたメッセージにアクセスしなければならない。これを達成するには、例えばEメールアカウントやバックアップに不正アクセスしたり、ネットワーク通信を傍受する必要がある。攻撃者が暗号化Eメールへのアクセスを獲得すれば、Eメールを改ざんした上で、変更されたEメールを受信者へ送信することが可能になる。被害者がEメールを復号して外部のコンテンツを読み込むと、平文化されたメッセージが攻撃者に漏洩するのだ。Efailを取り上げた論文には、Efailによる2パターンの攻撃が詳細に説明されている。研究者たちは、ひとつのS/MIMEメッセージを犠牲者に送信することで、500のS/MIME暗号化Eメールの解読に成功した、と主張している。PGPでの成功率はかなり低く、3回の試行で成功したのは1回のみだった。これはPGPが、暗号化の前に平文テキストを圧縮しているためだ。

Efailを考案した研究者チームは、当面の回避策として考えられるものも特定している。回避策の候補のひとつは、メールクライアントの外部でのみ受信メールの復号化を行うようにすると同時に、それを自動的に処理する暗号化プラグインを無効にする、というものだ。これにより、Eメールクライアントが攻撃者向けに公開チャネルを開く可能性を回避できる。もっと簡単には、EメールクライアントのHTMLレンダリングを無効にする、という方法もある。HTMLの表示は最も単純な情報漏洩チャネルであるからだ。

Efailの発表は、Webと報道の両方に大きな議論を呼び起こした。EFFは、Efail研究チームの調査結果を公式に支持している。

残念ですが、自身のデバイスと受信者のデバイスの両方にパッチが完了するまでは、EメールクライアントでのPGP利用を推奨することはできません。[…] 適切な回避策がリリースされるまで、EメールクライアントではPGPを使用しないことをお勧めします。

EFFが特に注意を喚起しているのは、どの回避策のアプローチにおいても、暗号化通信の関係者すべてが関与する必要がある、という点である。クライアントでのHTMLレンダリングを無効にしていないEメール受信者がひとりでもいれば、そのシステムには脆弱性を悪用される可能性があるのだ。

Efailの発表後間もなく、PGPの実装として広く利用されているGunPGの関係者が公式声明を発表した。Robert J. Hansen氏によれば、Efailの論文はEメールクライアントのバグによって生じる脆弱性に対するものであって、その大部分は警告を無視している。実際のGnuPGには、Efail論文で述べられているような攻撃に対して、MDC(Modification Detection Code)と呼ばれる具体的な対策がすでに含まれている、と氏は言う。MDCは認証付き暗号(authenticated encryption)の一形式で、PGPプラグインがGnuPGの“古い”バージョン(1.0シリーズ)でなく、MDC警告を正しく処理できるものであることを確認すれば安全である、とHansen氏は述べている。Koch氏はさらに、S/MIMEには認証付き暗号が実装されていないことを指摘した上で、S/MIMEにおける当面の唯一の回避策はHTMLレンダリングを無効にすることだ、としている。

この記事を評価

採用ステージ
スタイル

この記事に星をつける

おすすめ度
スタイル

こんにちは

コメントするには InfoQアカウントの登録 または が必要です。InfoQ に登録するとさまざまなことができます。

アカウント登録をしてInfoQをお楽しみください。

あなたの意見をお聞かせください。

HTML: a,b,br,blockquote,i,li,pre,u,ul,p

このスレッドのメッセージについてEmailでリプライする
コミュニティコメント

HTML: a,b,br,blockquote,i,li,pre,u,ul,p

このスレッドのメッセージについてEmailでリプライする

HTML: a,b,br,blockquote,i,li,pre,u,ul,p

このスレッドのメッセージについてEmailでリプライする

ディスカッション

InfoQにログインし新機能を利用する


パスワードを忘れた方はこちらへ

Follow

お気に入りのトピックや著者をフォローする

業界やサイト内で一番重要な見出しを閲覧する

Like

より多いシグナル、より少ないノイズ

お気に入りのトピックと著者を選択して自分のフィードを作る

Notifications

最新情報をすぐ手に入れるようにしよう

通知設定をして、お気に入りコンテンツを見逃さないようにしよう!

BT