PGP şifrelemesinin güvenlik açıkları vardır, e-posta artık güvenli bir iletişim aracı değildir

PGP

Öyle ya da böyle, İnternet'in kelimenin tam anlamıyla güvenli olmadığını gördüğümüz birçok durum var. Bu noktada gerçek şu ki, dünya çapında birçok kullanıcının güvendiği şirketler ve çok uluslu şirketler, siber suçluların sunucularına nasıl erişip milyonlarca kullanıcısının şifrelerini ve kişisel verilerini çalmayı başardıklarını gördülerse, hayal edin ne olur? çoğu durumda güvenliğin ikinci planda kaldığı çok daha küçük uygulamalarla yapılabilir.

Bütün bunların ötesinde gerçek şu ki, bu çok daha endişe verici. Şu ana kadar çok güvenli görünen ama başarısız olmaya başlayan birçok güvenlik protokolü var. Bu vesileyle, size güvenli bir e-posta hesabı sunan bir e-posta veya adı ve soyadı olan bir şirketten değil, tam olarak bu platformları güvenli kılan protokollerden bahsedeceğiz. Tüm e-postalarınızı yeterli bilgiye sahip herkese göstermek için ulaşın.

Standart e-posta şifreleme protokolü olan PGP'nin kritik bir güvenlik açığı var

Biraz daha detaya girecek olursak, günümüzde birçok firmanın şifrelemek ve bu sayede müşterilerine çok daha güvenli bir e-posta hizmeti sunmak için kullandığı güvenlik protokollerinden bahsettiğimizi söyleyeyim. Özellikle şunu konuşuyoruz PGP veya S/MIME şifreleme algoritmaları, keşfedildiği üzere, geçmişte gönderebildiğiniz tüm mesajlar da dahil olmak üzere, düz metin halindeki tüm şifrelenmiş e-postaların açığa çıkabileceği ciddi bir güvenlik açığından muzdariptir.

Kelimelerini anlamak ve bunlara atıfta bulunmak çok daha basit bir şekilde Sebastian SchinzelBu projede çalışan güvenlik uzmanlarından biri ve Münster Uygulamalı Bilimler Üniversitesi'nde bilgisayar güvenliği profesörü:

E-posta ve anüs güvenli bir iletişim aracıdır

Electronica Frotier Vakfı, PGP protokolündeki bu kritik kusurun gün ışığına çıkarılmasından sorumluydu

Risk hakkında bir fikir sahibi olabilmemiz için şunu söyleyeyim: Bu güvenlik açığı ilk olarak Electronic Frontier Foundation tarafından tespit edildi. tam olarak Pazartesi sabahı, büyük bir Alman gazetesinin haber ambargosunu kırmasından hemen sonra. Tüm bu bilgiler kamuoyuna açıklandıktan sonra, bu keşfe katılan Avrupalı ​​araştırmacılar, bugün itibariyle tespit edilen güvenlik açığına karşı güvenilir bir çözüm bulunmadığından, insanların PGP şifreleme algoritmalarını kullanmayı tamamen bırakmaları gerektiğini resmen duyurmaya başladılar.

Araştırmacıların belirttiği gibi:

EFAIL saldırıları, şifrelenmiş e-postaları düz metin olarak ortaya çıkarmak için OpenPGP ve S/MIME standartlarındaki güvenlik açıklarından yararlanır. Basitçe söylemek gerekirse, EFAIL, düz metni istenen URL'ler aracılığıyla filtrelemek için HTML e-postasındaki resimler veya harici olarak yüklenen stiller gibi aktif içeriği kötüye kullanır. Bu sızma kanallarını oluşturmak için, saldırganın öncelikle ağ trafiğini ele geçirerek, e-posta hesaplarını, e-posta sunucularını, yedekleme sistemlerini veya istemci bilgisayarlarını ele geçirerek şifrelenmiş e-postalara erişmesi gerekir. E-postalar yıllar önce toplanmış bile olabilir.

Saldırgan, şifrelenmiş bir e-postayı belirli bir şekilde değiştirir ve bu hazırlanmış şifreli e-postayı kurbana gönderir. Kurbanın e-posta istemcisi, e-postanın şifresini çözer ve herhangi bir harici içeriği yükleyerek düz metni saldırgana sızdırır.

Birçok güvenlik uzmanı bu güvenlik açığının abartıldığını düşünüyor.

Hakkında biraz daha bilgi sahibi olmak PGP, size bunun, en azından şimdiye kadar, şifreleme yazılımından başka bir şey olmadığını söyleyin. e-posta güvenliği standardı. Bugün çoğu kişi için iletişimleri için gerekli olan bu tür şifreli e-postalar, Amerika Birleşik Devletleri hükümeti tarafından yürütülen muazzam elektronik gözetimi duyuran tüm bu raporlara dayanarak birçok şirketi endişelendirmeye başladı.

Bu keşfin içerebileceği tehlike dahilinde, Gerçek şu ki, güvenlik açığının abartıldığına inanan birçok uzman var. ve herkes bu duyuruya aşırı tepki gösteriyor. Bunun bir örneğini şu sözlerde görüyoruz: Werner koch, GNU Privacy Guard'ın baş yazarı, kelimenin tam anlamıyla bu sorunu azaltmanın yolunun kelimenin tam anlamıyla olduğunu söylüyor HTML postasını kullanmayı bırakın ve kimliği doğrulanmış şifrelemeyi kullanın.


Yorumunuzu bırakın

E-posta hesabınız yayınlanmayacak. Gerekli alanlar ile işaretlenmiştir *

*

*

  1. Verilerden sorumlu: Miguel Ángel Gatón
  2. Verilerin amacı: Kontrol SPAM, yorum yönetimi.
  3. Meşruiyet: Onayınız
  4. Verilerin iletilmesi: Veriler, yasal zorunluluk dışında üçüncü kişilere iletilmeyecektir.
  5. Veri depolama: Occentus Networks (AB) tarafından barındırılan veritabanı
  6. Haklar: Bilgilerinizi istediğiniz zaman sınırlayabilir, kurtarabilir ve silebilirsiniz.