PGP enkripcija ima ranjivosti, e-pošta više nije sigurno sredstvo komunikacije

PGP

Mnogo su prilika u kojima smo na ovaj ili onaj način vidjeli kako internet doslovno nije siguran. U ovom trenutku, istina je da ako su kompanije i multinacionalne kompanije širom svijeta, iste one kojima su mnogi korisnici vjerovali, vidjele kako su cyber kriminalci uspjeli pristupiti njihovim serverima i ukrali lozinke i lične podatke miliona svojih korisnika, zamislite da može se postići sa mnogo manjim aplikacijama gdje, u mnogim slučajevima, sigurnost zaostaje.

Daleko od svega ovoga, istina je ta, i ovo je mnogo zabrinjavajuće, postoji mnogo sigurnosnih protokola, koji su se do sada činili vrlo sigurni, koji počinju da propadaju. Ovom prilikom nećemo razgovarati o e-pošti ili kompaniji s imenom i prezimenom koja vam nudi siguran račun e-pošte, već upravo o protokolima koje izrađuju ove sigurne platforme, a koji bi, prema mišljenju grupe istraživača, mogli stići izlagati sve svoje e-mailove svima koji imaju dovoljno znanja.

PGP, standardni protokol šifriranja e-pošte, ima kritičnu ranjivost

Ulazeći u malo detaljnije, obavještavamo vas da govorimo o sigurnosnim protokolima koje danas koriste mnoge kompanije za šifriranje i tako svojim kupcima nude mnogo sigurniju uslugu e-pošte. Konkretno razgovaramo o tome PGP ili S / MIME algoritmi šifriranja, koja, kao što je otkriveno, pati od ozbiljne ranjivosti kojom mogu biti izložene sve šifrirane e-adrese s otvorenim tekstom, čak i sve one poruke koje ste mogli poslati u prošlosti.

Na mnogo lakši način za razumijevanje i pozivanje na riječi Sebastian schinzel, jedan od sigurnosnih stručnjaka koji su radili na ovom projektu i zauzvrat profesor računarske sigurnosti na Univerzitetu primijenjenih nauka u Münsteru:

E-pošta i anus sigurno su sredstvo komunikacije

Zaklada Electronica Frotier odgovorna je za otkrivanje ove kritične greške u PGP protokolu

Da biste nam dali ideju o riziku, recite vam to Ovu ranjivost je prvi put otkrila Electronic Frontier Foundation tačno u ponedjeljak ujutro, netom nakon što su njemačke novine s velikim tiražom razbile embargo na vijesti. Nakon što su sve ove informacije objavljene u javnosti, grupa evropskih istraživača uključenih u ovo otkriće doslovno je počela najavljivati ​​da bi ljudi trebali prestati koristiti PGP algoritme šifriranja, jer do danas ne postoje pouzdana rješenja protiv otkrivene ranjivosti.

Kao što su istraživači izjavili:

EFAIL napadi koriste ranjivosti u OpenPGP i S / MIME standardima kako bi otkrili šifrirane e-adrese u običnom tekstu. Jednostavno rečeno, EFAIL zloupotrebljava aktivni sadržaj u HTML e-pošti, poput vanjski učitanih slika ili stilova, kako bi filtrirao običan tekst kroz tražene URL-ove. Da bi stvorio ove kanale za eksfiltraciju, napadač prvo mora dobiti pristup šifriranim e-porukama, na primjer presretanjem mrežnog prometa, ugrožavanjem računa e-pošte, servera e-pošte, sigurnosnih kopija ili klijentskih računara. E-adrese su mogle biti prikupljene prije nekoliko godina.

Napadač mijenja šifriranu e-poštu na određeni način i šalje ovu manipuliranu šifriranu e-poštu žrtvi. Klijent e-pošte žrtve dešifrira e-poštu i učitava bilo koji vanjski sadržaj šireći otvoreni tekst napadaču.

Mnogi su sigurnosni stručnjaci koji misle da je ova ranjivost precijenjena

Da znam malo više o tome PGP, reći će vam da to nije ništa drugo doli softver za šifriranje koji se, barem do sada, smatrao standard za sigurnost e-pošte. Ova vrsta šifrirane e-pošte, za mnoge danas nešto što je neophodno za njihovu komunikaciju, počela je zabrinjavati mnoge kompanije iz svih tih izvještaja gdje je najavljen ogroman elektronski nadzor koji je provodila vlada Sjedinjenih Država.

Unutar opasnosti koju ovaj nalaz može predstavljati, Istina je da postoje mnogi stručnjaci koji se klade da je ranjivost precijenjena I svi pretjerano reagiraju na ovaj oglas. Primjer toga imamo riječima Werner koch, vodeći autor GNU Privacy Guard-a koji doslovno komentira da je način za ublažavanje ovog problema doslovno prestanite koristiti HTML poštu i koristite ovjerenu enkripciju.


Sadržaj članka pridržava se naših principa urednička etika. Da biste prijavili grešku, kliknite ovdje.

Budite prvi koji komentarišete

Ostavite komentar

Vaša e-mail adresa neće biti objavljena. Obavezna polja su označena sa *

*

*

  1. Za podatke odgovoran: Miguel Ángel Gatón
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obavezi.
  5. Pohrana podataka: Baza podataka koju hostuje Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.