PGP enkripcija ima ranjivosti, e-pošta više nije sigurno sredstvo komunikacije

PGP

Mnoge su prilike u kojima smo na ovaj ili onaj način vidjeli kako doslovno Internet nije siguran. U ovom trenutku, istina je da ako su tvrtke i multinacionalne tvrtke širom svijeta, iste one kojima su mnogi korisnici vjerovali, vidjele kako su internetski kriminalci uspjeli pristupiti njihovim poslužiteljima i ukrali lozinke i osobne podatke milijuna njihovih korisnika, zamislite da može se obaviti s mnogo manjim aplikacijama gdje, u mnogim slučajevima, sigurnost zaostaje.

Daleko od svega ovoga, istina je to, a ovo je mnogo zabrinjavajuće, postoji mnogo sigurnosnih protokola, koji su se do sada činili vrlo sigurnima, koji počinju propadati. Ovom prilikom nećemo razgovarati o e-pošti ili tvrtki s imenom i prezimenom koja vam nudi siguran račun e-pošte, već upravo o protokolima koje izrađuju ove sigurne platforme, a koji bi, prema mišljenju skupine istraživača, mogli stići kako biste izložili sve svoje e-adrese svima koji imaju dovoljno znanja.

PGP, standardni protokol šifriranja e-pošte, ima kritičnu ranjivost

Ulazeći u malo detaljnije obavijestimo vas da govorimo o sigurnosnim protokolima koje danas mnoge tvrtke koriste za šifriranje i tako svojim kupcima nude mnogo sigurniju uslugu e-pošte. Konkretno razgovaramo o tome Algoritmi šifriranja PGP ili S / MIME, koja, kao što je otkriveno, pati od ozbiljne ranjivosti kojom mogu biti izložene sve šifrirane e-adrese s otvorenim tekstom, čak i sve one poruke koje ste mogli slati u prošlosti.

Na puno lakši način za razumijevanje i pozivanje na riječi Sebastian schinzel, jedan od sigurnosnih stručnjaka koji su radili na ovom projektu i zauzvrat profesor računalne sigurnosti na Sveučilištu primijenjenih znanosti u Münsteru:

E-pošta i anus sigurno su sredstvo komunikacije

Zaklada Electronica Frotier odgovorna je za otkrivanje ove kritične greške u PGP protokolu

Da biste nam dali ideju o riziku, recite vam to Ovu ranjivost prvi je put otkrio Electronic Frontier Foundation točno u ponedjeljak ujutro, netom nakon što su njemačke novine s velikim tiražom razbile embargo na vijesti. Nakon što su sve ove informacije objavljene u javnosti, skupina europskih istraživača uključenih u ovo otkriće doslovno je počela najavljivati ​​da bi ljudi trebali prestati koristiti algoritme PGP šifriranja, jer od danas ne postoje pouzdana rješenja protiv otkrivene ranjivosti.

Kao što su istraživači izjavili:

EFAIL napadi koriste ranjivosti u OpenPGP i S / MIME standardima kako bi otkrili šifrirane e-adrese u običnom tekstu. Jednostavno rečeno, EFAIL zloupotrebljava aktivni sadržaj u HTML e-pošti, poput vanjski učitanih slika ili stilova, radi filtriranja običnog teksta kroz tražene URL-ove. Da bi stvorio ove eksfiltracijske kanale, napadač prvo mora dobiti pristup šifriranim e-porukama, na primjer presretanjem mrežnog prometa, ugrožavanjem računa e-pošte, poslužitelja e-pošte, sigurnosnih kopija ili klijentskih računala. E-adrese su čak mogle biti prikupljene prije nekoliko godina.

Napadač mijenja šifriranu e-poštu na određeni način i šalje ovu manipuliranu šifriranu e-poštu žrtvi. Klijent e-pošte žrtve dešifrira e-poštu i učitava bilo koji vanjski sadržaj šireći otvoreni tekst napadaču.

Mnogi su sigurnosni stručnjaci koji misle da je ta ranjivost precijenjena

Da znam malo više o PGP, reći će vam da nije ništa drugo nego softver za šifriranje koji se, barem do sada, smatrao standard za sigurnost e-pošte. Ova vrsta šifrirane e-pošte, za mnoge danas nešto bitno za njihovu komunikaciju, počela je zabrinjavati mnoge tvrtke iz svih tih izvještaja gdje je najavljen ogroman elektronički nadzor koji je provodila vlada Sjedinjenih Država.

Unutar opasnosti koju ovaj nalaz može predstavljati, istina je da postoje mnogi stručnjaci koji se klade da je ranjivost precijenjena I svi pretjerano reagiraju na ovaj oglas. Primjer za to imamo u riječima Werner koch, vodeći autor GNU Privacy Guarda koji doslovno komentira da je način za ublažavanje ovog problema doslovno prestanite koristiti HTML poštu i koristite provjerenu enkripciju.


Ostavite svoj komentar

Vaša email adresa neće biti objavljen. Obavezna polja su označena s *

*

*

  1. Za podatke odgovoran: Miguel Ángel Gatón
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obvezi.
  5. Pohrana podataka: Baza podataka koju hostira Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.