PGP-kryptering har sårbarheder, e-mail er ikke længere et sikkert kommunikationsmiddel

PGP

Mange er de lejligheder, hvor vi på den ene eller anden måde har set, hvordan bogstaveligt talt internettet ikke er sikkert. På dette tidspunkt er sandheden, at hvis virksomheder og multinationale virksomheder overalt i verden, de samme som mange brugere har tillid til, har set hvordan cyberkriminelle har formået at få adgang til deres servere og stjæle adgangskoder og personlige data fra millioner af deres brugere, forestil dig at kan gøres med meget mindre applikationer, hvor sikkerhed i mange tilfælde tager bagsædet.

Langt fra alt dette er sandheden det, og dette er meget mere bekymrende, der er mange sikkerhedsprotokoller, der indtil nu syntes meget sikre, der begynder at mislykkes. Ved denne lejlighed vil vi ikke tale om en e-mail eller et firma med et navn og efternavn, der tilbyder dig en sikker e-mail-konto, men netop om de protokoller, som disse sikre platforme fremstiller, som ifølge en gruppe forskere kunne ankomme at udsætte alle dine e-mails for alle med tilstrækkelig viden.

PGP, standardkrypteringsprotokollen til e-mail, har en kritisk sårbarhed

Når du går lidt mere i detaljer, så lad dig vide, at vi taler om de sikkerhedsprotokoller, der i dag bruges af mange virksomheder til at kryptere og dermed tilbyde deres kunder en meget mere sikker e-mail-tjeneste. Specifikt taler vi om PGP- eller S / MIME-krypteringsalgoritmer, som, som det er blevet opdaget, lider af en alvorlig sårbarhed, hvor alle krypterede almindelig tekst e-mails kan blive eksponeret, selv alle de beskeder, du tidligere kunne sende.

På en meget lettere måde at forstå og henvise til ordene fra Sebastian schinzel, en af ​​sikkerhedsspecialisterne, der har arbejdet med dette projekt og til gengæld professor i computersikkerhed ved University of Applied Sciences i Münster:

E-mail og anus er et sikkert kommunikationsmiddel

Electronica Frotier Foundation har været ansvarlig for at belyse denne kritiske fejl i PGP-protokollen

For at give os en idé om risikoen, fortæl dig det Denne sårbarhed blev først opdaget af Electronic Frontier Foundation netop mandag morgen lige efter at en tysk avis i stor cirkulation brød en nyhedsembargo. Når alle disse oplysninger blev offentliggjort, er den gruppe af europæiske forskere, der er involveret i denne opdagelse, bogstaveligt talt begyndt at meddele, at folk skulle stoppe med at bruge PGP-krypteringsalgoritmer, da der indtil i dag ikke er nogen pålidelige løsninger mod detekterede sårbarhed.

Som forskerne har udtalt:

EFAIL-angreb udnytter sårbarheder i OpenPGP- og S / MIME-standarderne for at afsløre krypterede e-mails i almindelig tekst. Kort sagt, EFAIL misbruger aktivt indhold i HTML-e-mail, såsom eksternt indlæste billeder eller typografier, for at filtrere almindelig tekst gennem anmodede URL'er. For at oprette disse exfiltrationskanaler skal angriberen først få adgang til de krypterede e-mails, for eksempel ved at opfange netværkstrafik, kompromittere e-mail-konti, e-mail-servere, backup-systemer eller klientcomputere. E-mails kunne endda have været indsamlet for mange år siden.

Angriberen ændrer en krypteret e-mail på en bestemt måde og sender denne manipulerede krypterede e-mail til offeret. Offrets e-mail-klient dekrypterer e-mailen og indlæser alt eksternt indhold og exfiltrerer almindelig tekst til angriberen.

Mange er sikkerhedseksperter, der mener, at denne sårbarhed er blevet overvurderet

At vide lidt mere om PGP, fortælle dig, at det ikke er andet end en krypteringssoftware, der i det mindste indtil nu er blevet betragtet som standard for e-mail-sikkerhed. Denne type krypteret e-mail, for mange i dag noget væsentligt for deres kommunikation, begyndte at bekymre mange virksomheder fra alle disse rapporter, hvor den enorme elektroniske overvågning, der blev udført af den amerikanske regering, blev annonceret.

Inden for faren for, at dette fund kan udgøre, Sandheden er, at der er mange eksperter, der satser på, at sårbarhed er blevet overvurderet Og alle overreagerer på denne annonce. Et eksempel på dette har vi med ordene fra Werner koch, hovedforfatter af GNU Privacy Guard, der bogstaveligt talt kommenterer, at måden at afbøde dette problem bogstaveligt talt er stop med at bruge HTML-mail og brug godkendt kryptering.


Efterlad din kommentar

Din e-mailadresse vil ikke blive offentliggjort. Obligatoriske felter er markeret med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Control SPAM, management af kommentarer.
  3. Legitimering: Dit samtykke
  4. Kommunikation af dataene: Dataene vil ikke blive kommunikeret til tredjemand, undtagen ved juridisk forpligtelse.
  5. Datalagring: Database hostet af Occentus Networks (EU)
  6. Rettigheder: Du kan til enhver tid begrænse, gendanne og slette dine oplysninger.