Информационная безопасностьНовости

Критические уязвимости PGP и S/MIME делают шифрование переписки практически бесполезным

Группа академиков, во главе с профессором Университета прикладных наук в Мюнстере Себастьяном Шницелем (Sebastian Schinzel), предупредила о критических уязвимостях в составе PGP и S/MIME. Пока технические подробности проблемы не раскрываются, но их обещают обнародовать завтра, 15 мая 2018 года.

Сейчас, со слов экспертов, известно, что дыры в PGP и S/MIME позволяют прочитать зашифрованные таким образом сообщения в формате обычного текста. Хуже того, проблема распространяется и на старые письма, отправленные и полученные ранее.

В своем Twitter Шницель пишет, что в настоящее время патчей для обнаруженных проблем не существует, и рекомендует временно отказаться от использования PGP и S/MIME вовсе.

There are currently no reliable fixes for the vulnerability. If you use PGP/GPG or S/MIME for very sensitive communication, you should disable it in your email client for now. Also read @EFF’s blog post on this issue: https://t.co/zJh2YHhE5q #efail 2/4

— Sebastian Schinzel (@seecurity) May 14, 2018

Чтобы предать проблему огласке и предостеречь пользователей, специалисты обратились за помощью в Фонд электронных рубежей (Electronic Frontier Foundation, EFF). Представители EFF подтвердили критичность обнаруженных проблем и опубликовали сообщение, в котором так же призвали отключить или деинсталлировать инструменты работы с PGP и S/MIME. Пока исправлений нет, в качестве альтернативного способа защищенной связи пользователям советуют обратить внимание на мессенджер Signal.

Кроме того, специалисты Фонда электронных рубежей опубликовали инструкции по отключению соответствующих плагинов:

Вместе с тем разработчики GnuGP сообщают, что обнаруженные уязвимости не затрагивают GnuGP и Enigmail напрямую, а связаны с использованием PGP в почтовых клиентах. Кроме того, сайт efail.de заработал раньше намеченного специалистами срока, и стало известно, что проблемы возникают лишь с теми письмами, которые были переданы в формате HTML.

S/MIME vulnerability is due to how it’s implemented by mail clients, and facilitated by HTML. Do: (1) disable affected mail extensions (2) send text mails [not HTML], (3) use OpenPGP. Don’t: (1) Use vulnerable clients (2) panic. https://t.co/X4uJqboh4j pic.twitter.com/ZI7gp2nDgF

— Lukasz Olejnik (@lukOlejnik) May 14, 2018

In a nutshell, if I intercept an encrypted email sent to you, I can modify that email into a new encrypted email that contains custom HTML. In many GUI email clients, this HTML can exfiltrate the plaintext to a remote server. Ouch. 2/

— Matthew Green (@matthew_d_green) May 14, 2018

The real news here is probably about S/MIME, which is actually used in corporate e-mail settings. Attacking and modifying encrypted email stored on servers could actually happen, so this is a big deal. 4/

— Matthew Green (@matthew_d_green) May 14, 2018

][ продолжит следить за ситуацией.