Jde o sérii slabin a většině jde zabránit. Jednomu z útoků lze zabránit striktním zahazování všech zpráv, u kterých nesouhlasí nebo chybí kontrolní součet (detekce úpravené zprávy je přece jedna ze základních funkcí kontrolního součtu u asymetrické kryptografie). Zacházení s kontrolním součtem/otiskem bohužel není v PGP striktně uvedeno, takže to záleží na implementaci Další slabina je standardní chyba, kdy nějaký vložený kód v textu dělá problémy - konkrétně neukončené uvozovky zdroje obrázku odešlou dotaz na obrázek, v jehož adrese je celý text zprávy (klasická chyba, v minulosti bylo například v IE možné pomocí pokusu o načtení černobílé, 512x512 velké bitmapy, které měla ale ve skutečnosti velikost 1x1, zobrazit v prohléžeči memory dump paměti za obrázkem). Všechny tyto útoky ale vyžadují obejití otisku zprávy!
Ale všechny slabiny mají něco společného. Vyžadují úpravu zprávy, kterou klient sežere i s navijákem. Systémové protiopatření existuje, ale bude to vyžadovat nějaké změny v implementaci PGP. Princip nápravy je jednoduchý:
- defaultně zakázat kód uvnitř zprávy
- povinná, striktní kontrola otisku zprávy
- striktně zahazovat všechno, co není zahrnuto v šifrované části s platným otiskem zprávy, včetně dalších přidaných "přílepků". Zdá se, že soudruzi z NDR hrubě podcenili význam otisku šifrované zprávy.
Jste nepochopil exploit. Útočník upravuje části mailu, které jsou mimo šfrované/podepisované tělo. Otisky (podpisy) zprávy se jinak běžně kontrolují, to je přece základ každého šifrování/podepisování. (Poslední věta je o ničem)
Chyba je jen v klientech. Správně by měli zahazovat všechny ostatní multipart části, pokud narazí na šifrovanou (nebo podepsanou) část mailu.