• Home
  • Kemi
  • Astronomien
  • Energi
  • Naturen
  • Biologi
  • Fysik
  • Elektronik
  • E-postkrypteringsstandarder hackade

    Kredit:CC0 Public Domain

    En forskargrupp från University of Applied Sciences (FH) i Münster, Horst Görtz Institutet för IT-säkerhet vid Ruhr-Universität Bochum (RUB), och Katholieke Universiteit Leuven har visat att de två vanligaste e-postkrypteringsstandarderna är sårbara för attacker. Deras attack, kallad Efail, visade sig vara framgångsrik i 25 av 35 testade e-postprogram som använder S/MIME-krypteringsstandarden och i 10 av 28 testade program som använder OpenPGP. Programutvecklarna har blivit informerade och har åtgärdat säkerhetsluckor. Experterna rekommenderar omgående att uppdatera de underliggande kryptografiska algoritmerna för att motstå eventuella attacker i framtiden.

    Detaljerad information om deras attack har publicerats på deras hemsida efail.de.

    Realistiskt attackscenario

    E-postmeddelanden krypteras för att dölja innehållet från nätverksleverantörer, cyberbrottslingar, och underrättelsetjänster som kan få tillgång till dem via hackade routrar, en e-postserver, eller genom att spela in ett meddelande under överföringen. "I kölvattnet av Snowdens whistleblowing och otaliga hackade e -postservrar, detta är mycket ett realistiskt scenario, " betonar professor Dr. Sebastian Schinzel från institutionen för elektroteknik och datavetenskap vid FH Münster.

    Det avlyssnade meddelandet manipuleras av angriparen när han lägger till sina egna skadliga kommandon i krypterad form. Sålunda förändrat, meddelandet skickas till en av mottagarna eller till avsändaren, d.v.s. var informationen lagras som är nödvändig för att dechiffrera den.

    Efter att meddelandet har dechiffrerats, de infogade kommandona gör att offrets e-postprogram upprättar en kommunikationsförbindelse med angriparen nästa gång e-postmeddelandet öppnas. Denna form av kommunikation är i stort sett standard när, till exempel, bilder eller designelement i e-postmeddelanden laddas. Via den anslutningen det avkodade e-postmeddelandet skickas sedan till angriparen som kan läsa dem. Forskarna döpte denna nya attackmetod till "Exfiltration with Malleability Gadgets".

    Företag, journalist, whistleblower

    E -postkrypteringsstandarderna S/MIME - kort för Secure/Multipurpose Internet Mail Extensions - och OpenPGP har använts sedan 1990 -talet. S/MIME distribueras ofta av företag som krypterar all utgående och dekrypterar all inkommande e-post. OpenPGP används helst av individer, till exempel, av journalister i konfliktområden eller av whistleblowers som Edward Snowden.

    Den underliggande kryptografin har inte uppdaterats sedan 1990-talet, även om bättre tekniker länge funnits tillgängliga. "Denna typ av kryptografi har brutits mer än en gång i andra internetstandarder, t.ex. i TLS, förkortning för Transport Layer Security, ett protokoll för kryptering av dataöverföring online. Vi har nu för första gången visat att det också är sårbart när det gäller e-postkryptering, " förklarar Prof Dr Jörg Schwenk från ordföranden för nätverks- och datasäkerhet vid RUB.

    I sin nuvarande version, S/MIME lämpar sig inte för säker kommunikation

    När det gäller S/MIME, den framgångsrika attacken har visat att den nuvarande standarden inte är lämplig för säker kommunikation. "OpenPGP kan konfigureras och användas säkert; dock, detta är ofta inte fallet som vi visade i våra praktiska analyser och bör därför betraktas som osäkra, säger Jörg Schwenk.

    Nu, Internet Engineering Task Force, en utvecklaroberoende internationell organisation, uppmanas att tillhandahålla en ny standard, enligt forskarna. Efter deras framgångsrika attack, forskargruppen har informerat utvecklarna av alla testade e-postprogram om säkerhetsluckan som de identifierat. Åtgärder har vidtagits för att stänga den, för att minimera risken för en framgångsrik äkta attack.


    © Vetenskap https://sv.scienceaq.com