EFAIL ja suositus PGP-salauksesta luopumisesta

Jukka Dahlbom • 15. toukokuuta 2018

OpenPGP [ 1 ] on pitkäikäinen salausstandardi sähköpostiviestintään. Sitä on pitkään pidetty turvallisena tapana välittää sähköpostia turvattomassa kanavassa, jota nykyinen vaihtelevasti salattu sähköpostin siirtoväylä Internetin yli on. Muun muassa Edward Snowden suositteli PGP:n / GPG:n käyttöä journalisteille ja muille, jotka toimivat vihamielisessä ympäristössä – kuten aktivisteille, sekä yritysten ja hallinnon whistleblowereille.

Äskettäin julkaistu tekninen artikkeli [ 2 ] “Efail: Breaking S/MIME and OpenPGP Email Encryption using Exfiltration Channels” osoittaa, että hyödyntämällä vastaanottajan sähköpostiohjelmistojen haavoittuvuuksia, voidaan PGP-salatun viestin sisältö saada selville mikäli hyökkääjällä on käytettävissään salattu viesti. Haavoittuvuus on julkaistu sivustolla https://efail.de.

Hyökkäys hyödyntää sähköpostiohjelmien taipumusta suosia käyttäjäystävällisyyttä turvallisuuden sijaan. Artikkeli ja efail.de näyttävät miten HTML-viestissä ulkoisen resurssin lataamista käytetätän vuotamaan salattua tietoa – salattu viesti puretaan osaksi ladattavan kuvan osoitetta, joka ladataan viestin purkamisen jälkeen ja samalla lähetetään purettu viesti palvelimelle.

Haavoittuvuuden julkaisun jälkeen verkkoon julkaistiin tulkintoja asiasta, ja toimintaohjeet vaihtelivat epäselvistä varsin teknisiin. Alla selventävää tietoa asiasta.

  • HTML ei ole ainoa artikkelissa esitelty kanava (backchannel) josta tietoa voidaan vuotaa. Pelkkä HTML:n disablointi ei tee PGP-viestien vastaanottamisesta turvallista. Se on kuitenkin suoraviivaisin kanava tietojen vuotamiseksi.
  • PGP:n disablointia on suositeltu siksi, että sinun oma clientisi ei automaattisesti purkaisi viestejä ja seuraisi linkkejä, vuotaen tietoja.
  • PGP on edelleen salauksena turvallinen, mutta tällä hetkellä sitä tulisi käyttää erillään mailiclientistä.
    Haavoittuvuus on viestien purkamisen yhteydessä.
  • PGP on edelleen turvallisempi kuin salaamattomat viestit. Johtuen tästä clientien haavoittuvuudesta sitä ei silti pidä kohdella turvallisena salauksena ellei sinulla ole tiedossa vastaanottavan pään tietoturvataso. Tilanteessa jossa molemmilla ei ole varmuutta osapuolten clientin turvallisuudesta kannattaa tällä hetkellä käyttää Signalia [ 6 ].
  • PGP:n purkaminen edellyttä tällä hyökkäyksellä, että vastaanottajalla on haavoittuvainen sähköpostiohjelma, jolla on pääsy vastaanottajan PGP-avaimeen. Poistamalla PGP-avaimesi sähköposticlientistä olet turvassa kyseisen clientin haavoittuvuuksilta.
  • EFAIL vaatii, että hyökkääjällä on käytössään salattu viesti. Silloinkin päästään käsiksi vain kyseisen viestin sisältöön.
  • Artikkelissa julkaistiin taulukko haavoittuvuuskanavista, josta käy ilmi että monet yleisimmät clientit eivät ole turvallisia. Thunderbird ja macOS Apple Mail olivat esimerkkejä haavoittuvista ohjelmista.

Keskipitkän aikavälin ratkaisu on sähköpostiohjelmien päivittäminen estämään nyt tunnetut haavoittuvuudet. Pidemmän ajan vaativa todellinen ratkaisukeino edellyttää S/MIME ja PGP-standardien päivitystä vastaamaan muuttuvaa tilannetta ja vastaavasti sähköpostiohjelmien päivityksen uuteen standardiin.

Linkit :

  1. href=”https://gnupg.org/”>https://gnupg.org/ – GNU Privacy Guard, avoin OpenPGP-implementaatio.
  2. https://efail.de/efail-attack-paper.pdfPoddebniak, Dresen, Müller, Ising, Schinzel, Friedberger, Somorovsky, Schwenk : Efail: Breaking S/MIME and OpenPGP Email Encryption using Exfiltration Channels [v0.9 Draft] [PDF]
    27th USENIX Security Symposium, Baltimore, August 2018.
  3. https://efail.de/
  4. https://vimeo.com/56881481 – GPG for journalists
  5. https://www.dailydot.com/layer8/edward-snowden-gpg-for-journalists-video-nsa-glenn-greenwald/
  6. https://www.signal.org/

Viimeisimmät kirjoitukset

Webscale viisi vinkkiä pilvikulujen hallintaan
23. huhtikuuta 2025
Julkinen pilvi on tuonut mukanaan ennennäkemätöntä skaalautuvuutta, joustavuutta ja nopeutta, mutta pilven käyttöönoton seurauksena myös kulut saattavat karata pilviin. Julkisen pilven hyödyntäminen vaatii myös erilaista suhtautumista kuluihin, kun pääomaa ei tarvitse varata omaan laitteistoon.
Pulvipulssi_webscale
17. huhtikuuta 2025
Pilvipulssi tuo ajankohtaiset uutiset julkipilvimarkkinoilta suoraan asiantuntijoiltamme. Tutustu SST-kehykseen, joka helpottaa full stack -sovellusten rakentamista omalle infrastruktuurille. Se tarjoaa selkeän ja abstraktoidun tavan määritellä koko sovelluksen rakenne.
Max Niskanen, Webscale Head of Sales
8. huhtikuuta 2025
Webscalen myyntitiimi vahvistuu, kun Max Niskanen liittyi joukkoomme Head of Sales -roolissa. Max tuo mukanaan yli kymmenen vuoden kokemuksen IT-alan myynnistä ja liiketoimintajohdosta. Teknologian lisäksi Maxin intohimoihin kuuluvat hapanjuurileivonta, historia ja vaellukset luonnossa.
Pilvipulssi
20. maaliskuuta 2025
Pilvipulssi tuo ajankohtaiset uutiset julkipilvimarkkinoilta suoraan asiantuntijoiltamme. Serverless Framework v3 on elinkaarensa päässä ja organisaatiot joutuvat nyt pohtimaan päivittävätkö seuraavaan versioon vai siirtävätkö softat kokonaan toiseen työkaluun.
Lisää kirjoituksia