PGP şifrelemesinin güvenlik açıkları vardır, e-posta artık güvenli bir iletişim aracı değildir

PGP

Çoğu, şu ya da bu şekilde, internetin tam anlamıyla ne kadar güvenli olmadığını gördüğümüz durumlardır. Bu noktada, gerçek şu ki, dünyanın dört bir yanındaki şirketler ve çokuluslu şirketler, birçok kullanıcının güvendiği şirketler, siber suçluların sunucularına nasıl erişmeyi başardıklarını ve milyonlarca kullanıcısının şifrelerini ve kişisel verilerini çalmayı başardıklarını hayal edin. Birçok durumda güvenliğin arka planda kaldığı çok daha küçük uygulamalarla yapılabilir.

Bütün bunlardan uzak, gerçek şu ki ve bu çok daha endişe verici. Şimdiye kadar çok güvenli görünen ve başarısız olmaya başlayan birçok güvenlik protokolü var. Bu vesileyle, size güvenli bir e-posta hesabı sunan adı ve soyadı olan bir e-posta veya şirketten değil, tam olarak bu güvenli platformların oluşturduğu ve bir grup araştırmacıya göre ulaşabilecekleri protokollerden bahsedeceğiz. tüm e-postalarınızı yeterli bilgiye sahip herhangi birine ifşa etmek.

E-posta için standart şifreleme protokolü olan PGP, kritik bir güvenlik açığına sahiptir

Biraz daha ayrıntıya girersek, bugün birçok şirketin şifrelemek ve böylece müşterilerine çok daha güvenli bir e-posta hizmeti sunmak için kullandığı güvenlik protokollerinden bahsettiğimizi söyleyelim. Özellikle hakkında konuşuyoruz PGP veya S / MIME şifreleme algoritmaları, keşfedildiği gibi, geçmişte gönderebileceğiniz tüm mesajlar da dahil olmak üzere tüm şifrelenmiş düz metin e-postaların ifşa edilebildiği ciddi bir güvenlik açığından muzdariptir.

Sözlerini anlamak ve bunlara atıfta bulunmak çok daha kolay bir şekilde Sebastian schinzel, bu proje üzerinde çalışan güvenlik uzmanlarından biri ve buna karşılık Münster'deki Uygulamalı Bilimler Üniversitesi'nde bilgisayar güvenliği profesörü:

E-posta ve anüs güvenli bir iletişim aracıdır

Electronica Frotier Vakfı, PGP protokolündeki bu kritik kusuru gün ışığına çıkarmaktan sorumluydu

Bize risk hakkında bir fikir vermek için şunu söyleyin Bu güvenlik açığı ilk olarak Electronic Frontier Foundation tarafından tespit edildi Tam olarak pazartesi sabahı, büyük tirajlı bir Alman gazetesinin haber ambargosunu bozmasından hemen sonra. Tüm bu bilgiler kamuya açıklandıktan sonra, bu keşfe katılan Avrupalı ​​araştırmacılar, bugüne kadar tespit edilen güvenlik açığına karşı güvenilir çözümler bulunmadığından, insanların PGP şifreleme algoritmalarını kullanmayı tamamen bırakmaları gerektiğini tam anlamıyla duyurmaya başladı.

Araştırmacıların belirttiği gibi:

EFAIL saldırıları, şifrelenmiş e-postaları düz metin olarak ortaya çıkarmak için OpenPGP ve S / MIME standartlarındaki güvenlik açıklarından yararlanır. Basitçe ifade etmek gerekirse, EFAIL, düz metni istenen URL'ler aracılığıyla filtrelemek için HTML e-postasındaki harici olarak yüklenen resimler veya stiller gibi aktif içeriği kötüye kullanır. Bu sızdırma kanallarını oluşturmak için, saldırganın ilk olarak, örneğin ağ trafiğini engelleyerek, e-posta hesaplarını, e-posta sunucularını, yedekleme sistemlerini veya istemci bilgisayarlarını tehlikeye atarak şifrelenmiş e-postalara erişim elde etmesi gerekir. Hatta e-postalar yıllar önce toplanmış olabilir.

Saldırgan, şifrelenmiş bir e-postayı belirli bir şekilde değiştirir ve bu manipüle edilmiş şifrelenmiş e-postayı kurbana gönderir. Kurbanın e-posta istemcisi e-postanın şifresini çözer ve tüm harici içeriği yükleyerek düz metni saldırgana sızdırır.

Bu güvenlik açığının abartıldığını düşünen güvenlik uzmanlarının çoğu

Hakkında biraz daha bilgi sahibi olmak PGP, size en azından şimdiye kadar bir şifreleme yazılımından başka bir şey olmadığını söyleyin. e-posta güvenliği standardı. Bu tür şifreli e-posta, bugün çoğu kişi için iletişimleri için gerekli olan bir şey, Birleşik Devletler hükümeti tarafından yürütülen muazzam elektronik gözetlemenin duyurulduğu tüm bu raporlardan birçok şirketi endişelendirmeye başladı.

Bu bulgunun getirebileceği tehlike içinde, gerçek şu ki, savunmasızlığın abartıldığına bahse giren birçok uzman var Ve herkes bu reklama aşırı tepki veriyor. Sözlerimizde buna bir örnek var Werner koch, GNU Privacy Guard'ın baş yazarı, kelimenin tam anlamıyla bu sorunu azaltmanın yolunun kelimenin tam anlamıyla HTML postayı kullanmayı bırak ve kimliği doğrulanmış şifreleme kullan.


Makalenin içeriği şu ilkelerimize uygundur editoryal etik. Bir hata bildirmek için tıklayın burada.

İlk yorumu siz

Yorumunuzu bırakın

E-posta hesabınız yayınlanmayacak. Gerekli alanlar ile işaretlenmiştir *

*

*

  1. Verilerden sorumlu: Miguel Ángel Gatón
  2. Verilerin amacı: Kontrol SPAM, yorum yönetimi.
  3. Meşruiyet: Onayınız
  4. Verilerin iletilmesi: Veriler, yasal zorunluluk dışında üçüncü kişilere iletilmeyecektir.
  5. Veri depolama: Occentus Networks (AB) tarafından barındırılan veritabanı
  6. Haklar: Bilgilerinizi istediğiniz zaman sınırlayabilir, kurtarabilir ve silebilirsiniz.