首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

使用PGP和S/MIME的加密邮件易受Efail攻击

德国和比利时的一个研究小组发现,PGP和S/MIME的漏洞会被Efail攻击利用,把加密邮件的明文泄露出去。电子前线基金(EFF)会确认了这个漏洞,并建议使用替代方式交换安全信息。但是,据GnuPG创建者Werner Koch介绍,这个漏洞并不在PGP中,他还表示,EFF的评论言过其实了。

不过,要利用这个漏洞并不简单,因为它需要首先访问到加密消息。例如,需要破解邮件账户、备份或者窃听网络通信。当攻击者获取了加密的邮件,他们就可以修改邮件,然后把修改后的加密邮件发送给接收者。当受害者解密邮件,加载了外部内容,消息的明文就泄露给了攻击者。论文Efail详细介绍了两种类型的Efail攻击。研究者声称,他们通过把一条精心设计的S/MIME消息发送给受害者就成功地破坏了500封S/MIME加密邮件。按照他们的说法,使用PGP的成功率更低,三次攻击中只有一次能成功,因为PGP会在加密之前对明文进行压缩。

Efail背后的研究团队还提出了可能的短期防范措施。一种可能的防范措施是仅在电子邮件客户端外解密收到的邮件,禁用任何自动为你进行解密处理的解密插件。这可以防止邮件客户端向攻击者打开渗漏通道。再简单些,你可以禁用邮件客户端中的HTML渲染,因为HTML表示是最容易利用的渗漏通道。

Efail的公布在Web和媒体上引发了激烈的讨论。EFF官方证实了Efail研究团队的发现:

EFF特别指出,不管是何种防范措施,最关键的是要涵盖加密通信的所有参与方。例如,只要你的邮件的其中一名接收者没有在客户端中禁用HTML渲染,则漏洞就可以在那个系统上被利用。

在Efail公布后不久,流行PGP实现GnuPG的创建团队就发布了正式声明。按照Robert J. Hansen的说法,论文Efail只解决了由邮件客户端Bug导致的漏洞,主要是由于忽视了警告。按照他的说法,实际上,对于论文Efail中描述的那种攻击,GnuPG包含一个专门的防范措施“修改检测代码(Modification Detection Code,缩写为MDC)”。据Hansen介绍,MDC是一种认证加密方式,你只要检查一下,自己的PGP插件没有使用一个“古老的”GnuPG版本(1.0系列),并且正确地处理了MDC警告,那么你就是安全的。此外,Koch强调,认证加密不是为S/MIME实现的,因此,对于S/MIME,禁用HTML渲染是唯一的短期防范措施。

查看英文原文PGP and S/MIME Encrypted Email Vulnerable to Efail Attack

  • 发表于:
  • 本文为 InfoQ 中文站特供稿件
  • 首发地址http://www.infoq.com/cn/news/2018/05/efail-pgp-smime-vulnerability
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券