Je veľa príležitostí, pri ktorých sme tak či onak videli, ako doslova internet nie je bezpečný. V tomto okamihu je pravdou, že ak spoločnosti a nadnárodné spoločnosti z celého sveta, tie isté, ktorým dôveruje mnoho používateľov, videli, ako sa počítačovým zločincom podarilo získať prístup na ich servery a ukradnúť heslá a osobné údaje miliónov ich používateľov, predstavte si toto je možné vykonať s oveľa menšími aplikáciami, pri ktorých pri mnohých príležitostiach stojí bezpečnosť späť.
Ďaleko od toho všetkého, pravda je taká, a to je oveľa znepokojujúcejšie, existuje veľa bezpečnostných protokolov, ktoré sa až doteraz javili ako veľmi bezpečné, ktoré začínajú zlyhávať. Pri tejto príležitosti nebudeme hovoriť o e-maile alebo spoločnosti s menom a priezviskom, ktorá vám ponúka zabezpečený e-mailový účet, ale konkrétne o protokoloch, ktoré tieto zabezpečené platformy vytvárajú, ktoré by podľa skupiny výskumníkov mohli doraziť vystaviť všetky svoje e-maily komukoľvek s dostatočnými znalosťami.
PGP, štandardný šifrovací protokol pre e-mail, je kriticky zraniteľný
Ak pôjdeme trochu podrobnejšie, povieme vám, že hovoríme o bezpečnostných protokoloch, ktoré dnes mnoho spoločností používa na šifrovanie, a svojim zákazníkom tak ponúka oveľa bezpečnejšiu e-mailovú službu. Konkrétne hovoríme o Šifrovacie algoritmy PGP alebo S / MIME, ktorá, ako už bolo zistené, trpí vážnou zraniteľnosťou, pri ktorej môžu byť odhalené všetky šifrované e-maily v otvorenom texte, dokonca aj všetky správy, ktoré ste mohli posielať v minulosti.
V oveľa ľahšom zmysle na pochopenie a odkaz na slová Sebastian schinzel, jeden z bezpečnostných špecialistov, ktorí pracovali na tomto projekte, a zase profesor počítačovej bezpečnosti na Univerzite aplikovaných vied v Münsteri:
E-mail a konečník sú bezpečné komunikačné prostriedky
Nadácia Electronica Frotier bola zodpovedná za objasnenie tejto kritickej chyby v protokole PGP
Aby ste mali predstavu o riziku, povieme vám to Túto zraniteľnosť prvýkrát zistila Nadácia Electronic Frontier Foundation presne v pondelok ráno, tesne po tom, čo nemecké noviny vo veľkom náklade porušili spravodajské embargo. Po zverejnení všetkých týchto informácií skupina európskych vedcov zapojených do tohto objavu začala doslova oznamovať, že by ľudia mali prestať používať šifrovacie algoritmy PGP úplne, pretože k dnešnému dňu neexistujú spoľahlivé riešenia zistenej zraniteľnosti.
Ako uviedli vedci:
Útoky EFAIL využívajú chyby v štandardoch OpenPGP a S / MIME na odhalenie šifrovaných e-mailov v obyčajnom texte. Jednoducho povedané, EFAIL zneužíva aktívny obsah v e-mailoch vo formáte HTML, napríklad externe načítané obrázky alebo štýly, na filtrovanie obyčajného textu prostredníctvom požadovaných adries URL. Na vytvorenie týchto exfiltračných kanálov musí útočník najskôr získať prístup k šifrovaným e-mailom, napríklad zachytením sieťového prenosu, napadnutím e-mailových účtov, e-mailových serverov, záložných systémov alebo klientskych počítačov. E-maily mohli byť zhromaždené dokonca už pred rokmi.
Útočník určitým spôsobom zmení šifrovaný e-mail a tento manipulovaný šifrovaný e-mail odošle obeti. E-mailový klient obete dešifruje e-mail a načíta akýkoľvek externý obsah, čím prenesie holý text na útočníka.
Mnoho odborníkov na bezpečnosť si myslí, že táto chyba bola precenená
Aby som vedel niečo viac o PGP, poviem vám, že to nie je nič iné ako šifrovací softvér, ktorý sa aspoň doposiaľ považoval za štandard pre bezpečnosť e-mailov. Tento typ šifrovaného e-mailu, pre dnešok veľa dôležitého pre ich komunikáciu, začal znepokojovať mnoho spoločností zo všetkých tých správ, kde bol oznámený obrovský elektronický dohľad, ktorý vykonávala vláda Spojených štátov.
V nebezpečenstve, ktoré môže tento nález predstavovať, Pravdou je, že existuje veľa odborníkov, ktorí sa stavia, že zraniteľnosť bola nadhodnotená A každý na túto reklamu reaguje prehnane. Príklad toho máme slovami Werner koch, hlavný autor GNU Privacy Guard, ktorý doslova komentuje, že spôsob, ako tento problém zmierniť, je doslova prestať používať poštu HTML a používať autentizované šifrovanie.