Vlákno názorů k článku
EFAIL kritická zranitelnost OpenPGP a S/MIME umožňuje útočníkovi rozšifrovat e-maily od 654 - Jde o sérii slabin a většině jde zabránit....

  • Článek je starý, nové názory již nelze přidávat.
  • 14. 5. 2018 14:16

    654 (neregistrovaný)

    Jde o sérii slabin a většině jde zabránit. Jednomu z útoků lze zabránit striktním zahazování všech zpráv, u kterých nesouhlasí nebo chybí kontrolní součet (detekce úpravené zprávy je přece jedna ze základních funkcí kontrolního součtu u asymetrické kryptografie). Zacházení s kontrolním součtem/otiskem bohužel není v PGP striktně uvedeno, takže to záleží na implementaci Další slabina je standardní chyba, kdy nějaký vložený kód v textu dělá problémy - konkrétně neukončené uvozovky zdroje obrázku odešlou dotaz na obrázek, v jehož adrese je celý text zprávy (klasická chyba, v minulosti bylo například v IE možné pomocí pokusu o načtení černobílé, 512x512 velké bitmapy, které měla ale ve skutečnosti velikost 1x1, zobrazit v prohléžeči memory dump paměti za obrázkem). Všechny tyto útoky ale vyžadují obejití otisku zprávy!

    Ale všechny slabiny mají něco společného. Vyžadují úpravu zprávy, kterou klient sežere i s navijákem. Systémové protiopatření existuje, ale bude to vyžadovat nějaké změny v implementaci PGP. Princip nápravy je jednoduchý:
    - defaultně zakázat kód uvnitř zprávy
    - povinná, striktní kontrola otisku zprávy
    - striktně zahazovat všechno, co není zahrnuto v šifrované části s platným otiskem zprávy, včetně dalších přidaných "přílepků". Zdá se, že soudruzi z NDR hrubě podcenili význam otisku šifrované zprávy.

  • 15. 5. 2018 20:28

    PF

    Jste nepochopil exploit. Útočník upravuje části mailu, které jsou mimo šfrované/pode­pisované tělo. Otisky (podpisy) zprávy se jinak běžně kontrolují, to je přece základ každého šifrování/pode­pisování. (Poslední věta je o ničem)
    Chyba je jen v klientech. Správně by měli zahazovat všechny ostatní multipart části, pokud narazí na šifrovanou (nebo podepsanou) část mailu.