EFAIL ja suositus PGP-salauksesta luopumisesta

EFAIL ja suositus PGP-salauksesta luopumisesta

OpenPGP [1] on pitkäikäinen salausstandardi sähköpostiviestintään. Sitä on pitkään pidetty turvallisena tapana välittää sähköpostia turvattomassa kanavassa, jota nykyinen vaihtelevasti salattu sähköpostin siirtoväylä Internetin yli on. Muun muassa Edward Snowden suositteli PGP:n / GPG:n käyttöä journalisteille ja muille, jotka toimivat vihamielisessä ympäristössä – kuten aktivisteille, sekä yritysten ja hallinnon whistleblowereille.

Äskettäin julkaistu tekninen artikkeli [2] ”Efail: Breaking S/MIME and OpenPGP Email Encryption using Exfiltration Channels” osoittaa, että hyödyntämällä vastaanottajan sähköpostiohjelmistojen haavoittuvuuksia, voidaan PGP-salatun viestin sisältö saada selville mikäli hyökkääjällä on käytettävissään salattu viesti. Haavoittuvuus on julkaistu sivustolla https://efail.de.

Hyökkäys hyödyntää sähköpostiohjelmien taipumusta suosia käyttäjäystävällisyyttä turvallisuuden sijaan. Artikkeli ja efail.de näyttävät miten HTML-viestissä ulkoisen resurssin lataamista käytetätän vuotamaan salattua tietoa – salattu viesti puretaan osaksi ladattavan kuvan osoitetta, joka ladataan viestin purkamisen jälkeen ja samalla lähetetään purettu viesti palvelimelle.

Haavoittuvuuden julkaisun jälkeen verkkoon julkaistiin tulkintoja asiasta, ja toimintaohjeet vaihtelivat epäselvistä varsin teknisiin. Alla selventävää tietoa asiasta.

  • HTML ei ole ainoa artikkelissa esitelty kanava (backchannel) josta tietoa voidaan vuotaa. Pelkkä HTML:n disablointi ei tee PGP-viestien vastaanottamisesta turvallista. Se on kuitenkin suoraviivaisin kanava tietojen vuotamiseksi.
  • PGP:n disablointia on suositeltu siksi, että sinun oma clientisi ei automaattisesti purkaisi viestejä ja seuraisi linkkejä, vuotaen tietoja.
  • PGP on edelleen salauksena turvallinen, mutta tällä hetkellä sitä tulisi käyttää erillään mailiclientistä.
    Haavoittuvuus on viestien purkamisen yhteydessä.
  • PGP on edelleen turvallisempi kuin salaamattomat viestit. Johtuen tästä clientien haavoittuvuudesta sitä ei silti pidä kohdella turvallisena salauksena ellei sinulla ole tiedossa vastaanottavan pään tietoturvataso. Tilanteessa jossa molemmilla ei ole varmuutta osapuolten clientin turvallisuudesta kannattaa tällä hetkellä käyttää Signalia [6].
  • PGP:n purkaminen edellyttä tällä hyökkäyksellä, että vastaanottajalla on haavoittuvainen sähköpostiohjelma, jolla on pääsy vastaanottajan PGP-avaimeen. Poistamalla PGP-avaimesi sähköposticlientistä olet turvassa kyseisen clientin haavoittuvuuksilta.
  • EFAIL vaatii, että hyökkääjällä on käytössään salattu viesti. Silloinkin päästään käsiksi vain kyseisen viestin sisältöön.
  • Artikkelissa julkaistiin taulukko haavoittuvuuskanavista, josta käy ilmi että monet yleisimmät clientit eivät ole turvallisia. Thunderbird ja macOS Apple Mail olivat esimerkkejä haavoittuvista ohjelmista.

Keskipitkän aikavälin ratkaisu on sähköpostiohjelmien päivittäminen estämään nyt tunnetut haavoittuvuudet. Pidemmän ajan vaativa todellinen ratkaisukeino edellyttää S/MIME ja PGP-standardien päivitystä vastaamaan muuttuvaa tilannetta ja vastaavasti sähköpostiohjelmien päivityksen uuteen standardiin.

Linkit:

  1. href=”https://gnupg.org/”>https://gnupg.org/ – GNU Privacy Guard, avoin OpenPGP-implementaatio.
  2. https://efail.de/efail-attack-paper.pdfPoddebniak, Dresen, Müller, Ising, Schinzel, Friedberger, Somorovsky, Schwenk: Efail: Breaking S/MIME and OpenPGP Email Encryption using Exfiltration Channels [v0.9 Draft] [PDF]
    27th USENIX Security Symposium, Baltimore, August 2018.
  3. https://efail.de/
  4. https://vimeo.com/56881481 – GPG for journalists
  5. https://www.dailydot.com/layer8/edward-snowden-gpg-for-journalists-video-nsa-glenn-greenwald/
  6. https://www.signal.org/

CEO, Senior Cloud Architect, Partner

Vastaa

Sähköpostiosoitettasi ei julkaista. Pakolliset kentät on merkitty *