黑基网 首页 资讯 安全圈 查看内容

电子邮件加密工具PGP和S/MIME被曝严重漏洞

2018-5-16 09:37| 投稿: lofor |来自: 互联网

摘要: 德国明斯特大学的研究人员2018年5月13日发推特警告称,PGP 和 S/MIME 电子邮件加密工具中存在严重的漏洞, 20 多个邮件客户端受到影响。研究人员表示,攻击者可借此发起 EFAIL 攻击,解密发送或接收的加密信息。该漏 ...

 德国明斯特大学的研究人员2018年5月13日发推特警告称,PGP 和 S/MIME 电子邮件加密工具中存在严重的漏洞, 20 多个邮件客户端受到影响。研究人员表示,攻击者可借此发起 EFAIL 攻击,解密发送或接收的加密信息。该漏洞已被电子前沿基金会(EFF)证实。

PGP 和 S/MIME

PGP 和 S/MIME 被视为电子邮件加密的两把锁:

  • PGP 是一个开源端对端电子邮件加密标准,以防止电子邮件通信遭到公司、政府机构或网络犯罪分子监听。

  • S/MIME 是一种非对称、基于加密的技术,允许用户发送带有数字签名和加密的电子邮件。

研究人员表示,这些漏洞可能会泄露加密电子邮件的明文通信内容,包括过去发送的加密电子邮件,目前尚无可靠的解决方案。

研究人员的5月15日发布的论文(地址 https://efail.de/)中包含一个概念验证漏洞,它可以让攻击者利用受害者自己的电子邮件客户端解密先前获取的消息,并将解密后的内容返回给攻击者,而不会提醒受害者。概念验证只是这种新型攻击的一种实现方式,在未来的几天中可能会出现变体。

漏洞分为两类:

  • Direct Exfiltration:影响苹果 macOS、iOS 邮件客户端,还有 Mozilla Thunderbird,利用这种漏洞,攻击者可以发一封邮件,自动解码受害者发送的加密信息并分享内容。研究人员相信,这个漏洞只要安装补丁就能解决。

  • CBC/CFB Gadget Attack:影响的邮件客户端更多,包括微软 Outlook,漏洞的威力如何,具体要看用的是 PGP 还是 S/MIME 加密方式。如果是 PGP 加密,每尝试三次会有一次成功,如果是 S/MIME 加密,一封邮件一次最多可以破解 500 条信息。

影响范围

一、针对 S/MIME 客户端的验证测试结果:

  • 红色:泄露渠道(无需用户交互)

  • 橘色:泄露渠道(需用户交互)

  • 绿色:未发现泄露渠道

二、针对 PGP 客户端的验证结果:

  • 红色:泄露渠道(无需用户交互)

  • 绿色:不受影响

三、直接泄露的测试结果:

  • 红色:泄露渠道(无需用户交互)

  • 橘色:泄露渠道(需用户交互)

如果想从底层架构对 PGP 和 S/MIME 进行修复,可能需要更长时间。建议用户暂时禁用或卸载 PGP 和 S/MIME。

解决方案

电子前沿基金会(EFF)已发布禁用 PGP 及相关插件的指南,但该组织表示,这些解决方案只是暂时的权宜之计。

EFF 建议,急需使用电子邮件加密工具的用户使用支持端对端加密的即时通讯客户端进行通信。此外,EFF 特别建议用户立即禁用以下插件或工具:

  • Thunderbird with Enigmail

  • Apple Mail with GPGTools

  • Outlook with Gpg4win

另外,研究人员强调称,这些漏洞并未存在于加密算法的工作方式当中,而是出在电子邮件加密工具/插件的工作方式当中。

E安全注:本文系E安全编辑报道,转载请联系授权,并保留出处与链接,不得删减内容。联系方式:① 微信号zhu-geliang ②邮箱[email protected]
@E安全,最专业的前沿网络安全媒体和产业服务平台,每日提供优质全球网络安全资讯与深度思考,欢迎关注微信公众号「E安全」(EAQapp),或登E安全门户网站www.easyaq.com , 查看更多精彩内容。

小编推荐:欲学习电脑技术、系统维护、网络管理、编程开发和安全攻防等高端IT技术,请 点击这里 注册黑基账号,公开课频道价值万元IT培训教程免费学,让您少走弯路、事半功倍,好工作升职加薪!



免责声明:本文由投稿者转载自互联网,版权归原作者所有,文中所述不代表本站观点,若有侵权或转载等不当之处请联系我们处理,让我们一起为维护良好的互联网秩序而努力!联系方式见网站首页右下角。


鲜花

握手

雷人

路过

鸡蛋

相关阅读

最新评论


新出炉

返回顶部