OpenPGP [ 1 ] on pitkäikäinen salausstandardi sähköpostiviestintään. Sitä on pitkään pidetty turvallisena tapana välittää sähköpostia turvattomassa kanavassa, jota nykyinen vaihtelevasti salattu sähköpostin siirtoväylä Internetin yli on. Muun muassa Edward Snowden suositteli PGP:n / GPG:n käyttöä journalisteille ja muille, jotka toimivat vihamielisessä ympäristössä – kuten aktivisteille, sekä yritysten ja hallinnon whistleblowereille.
Äskettäin julkaistu tekninen artikkeli [ 2 ] “Efail: Breaking S/MIME and OpenPGP Email Encryption using Exfiltration Channels” osoittaa, että hyödyntämällä vastaanottajan sähköpostiohjelmistojen haavoittuvuuksia, voidaan PGP-salatun viestin sisältö saada selville mikäli hyökkääjällä on käytettävissään salattu viesti. Haavoittuvuus on julkaistu sivustolla https://efail.de.
Hyökkäys hyödyntää sähköpostiohjelmien taipumusta suosia käyttäjäystävällisyyttä turvallisuuden sijaan. Artikkeli ja efail.de näyttävät miten HTML-viestissä ulkoisen resurssin lataamista käytetätän vuotamaan salattua tietoa – salattu viesti puretaan osaksi ladattavan kuvan osoitetta, joka ladataan viestin purkamisen jälkeen ja samalla lähetetään purettu viesti palvelimelle.
Haavoittuvuuden julkaisun jälkeen verkkoon julkaistiin tulkintoja asiasta, ja toimintaohjeet vaihtelivat epäselvistä varsin teknisiin. Alla selventävää tietoa asiasta.
Keskipitkän aikavälin ratkaisu on sähköpostiohjelmien päivittäminen estämään nyt tunnetut haavoittuvuudet. Pidemmän ajan vaativa todellinen ratkaisukeino edellyttää S/MIME ja PGP-standardien päivitystä vastaamaan muuttuvaa tilannetta ja vastaavasti sähköpostiohjelmien päivityksen uuteen standardiin.
Linkit :