PGP-kryptering har sårbarheter, e-post er ikke lenger et sikkert kommunikasjonsmiddel

PGP

Mange er de anledninger vi på en eller annen måte har sett hvor bokstavelig talt internett ikke er trygt. På dette punktet er sannheten at hvis selskaper og multinasjonale selskaper over hele verden, de samme som mange brukere har stolt på, har sett hvordan nettkriminelle har klart å få tilgang til serverne sine og stjele passord og personlige data fra millioner av brukere, forestill deg at kan gjøres med mye mindre applikasjoner der sikkerhet i mange tilfeller tar baksetet.

Sannheten er langt fra alt dette, og dette er mye mer bekymringsfullt, det er mange sikkerhetsprotokoller, som til nå virket veldig sikre, som begynner å mislykkes. Ved denne anledningen skal vi ikke snakke om en e-post eller et selskap med navn og etternavn som tilbyr deg en sikker e-postkonto, men nettopp om protokollene som disse sikre plattformene lager, som ifølge en gruppe forskere kunne komme å eksponere alle e-postmeldingene dine for alle med tilstrekkelig kunnskap.

PGP, standard krypteringsprotokoll for e-post, har en kritisk sårbarhet

Når du går litt mer i detalj, kan du fortelle at vi snakker om sikkerhetsprotokollene som i dag brukes av mange selskaper for å kryptere og dermed tilby sine kunder en mye sikrere e-posttjeneste. Spesielt snakker vi om PGP- eller S / MIME-krypteringsalgoritmer, som, som det er oppdaget, lider av et alvorlig sårbarhet der alle krypterte e-poster med ren tekst kan bli eksponert, til og med alle de meldingene du tidligere kunne sende.

På en mye enklere måte å forstå og henvise til ordene til Sebastian schinzel, en av sikkerhetsspesialistene som har jobbet med dette prosjektet, og i sin tur professor i datasikkerhet ved University of Applied Sciences i Münster:

E-post og anus er et sikkert kommunikasjonsmiddel

Electronica Frotier Foundation har vært ansvarlig for å få frem denne kritiske feilen i PGP-protokollen

For å gi oss en ide om risikoen, fortell deg det Denne sårbarheten ble først oppdaget av Electronic Frontier Foundation nettopp mandag morgen like etter at en tysk avis i stor opplag brøt en nyhetsembargo. Når all denne informasjonen ble offentliggjort, har gruppen av europeiske forskere som er involvert i denne oppdagelsen bokstavelig talt begynt å kunngjøre at folk burde slutte å bruke PGP-krypteringsalgoritmer helt siden det i dag ikke er noen pålitelige løsninger mot detekterte sårbarheten.

Som forskerne har uttalt:

EFAIL-angrep utnytter sårbarheter i OpenPGP- og S / MIME-standardene for å avsløre kryptert e-post i ren tekst. Enkelt sagt, EFAIL misbruker aktivt innhold i HTML-e-post, for eksempel bilder eller stiler som er lastet inn eksternt, for å filtrere ren tekst gjennom forespurte URL-er. For å opprette disse eksfiltreringskanalene, må angriperen først få tilgang til de krypterte e-postene, for eksempel ved å fange opp nettverkstrafikk, kompromittere e-postkontoer, e-postservere, backup-systemer eller klientdatamaskiner. E-postene kunne til og med ha blitt samlet inn for mange år siden.

Angriperen endrer en kryptert e-post på en bestemt måte og sender denne manipulerte krypterte e-posten til offeret. Offerets e-postklient dekrypterer e-posten og laster inn eksternt innhold, og filtrerer klartekst til angriperen.

Mange er sikkerhetsekspertene som mener at denne sårbarheten er blitt overvurdert

Å vite litt mer om PGP, fortell deg at det ikke er noe mer enn en krypteringsprogramvare som, i hvert fall til nå, har blitt ansett som standard for e-postsikkerhet. Denne typen kryptert e-post, for mange i dag noe viktig for kommunikasjonen deres, begynte å bekymre mange selskaper fra alle rapportene der den enorme elektroniske overvåkingen som ble utført av USAs myndigheter ble kunngjort.

Innenfor faren som dette funnet kan utgjøre, sannheten er at det er mange eksperter som satser på at sårbarhet er blitt overvurdert Og alle overreagerer på denne annonsen. Et eksempel på dette har vi med ordene til Werner koch, hovedforfatter av GNU Privacy Guard, som bokstavelig talt kommenterer at måten å redusere dette problemet på er bokstavelig talt slutte å bruke HTML-post og bruke autentisert kryptering.


Legg igjen kommentaren

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Kontroller SPAM, kommentaradministrasjon.
  3. Legitimering: Ditt samtykke
  4. Kommunikasjon av dataene: Dataene vil ikke bli kommunisert til tredjeparter bortsett fra ved juridisk forpliktelse.
  5. Datalagring: Database vert for Occentus Networks (EU)
  6. Rettigheter: Når som helst kan du begrense, gjenopprette og slette informasjonen din.