<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Подробности атаки на шифрование PGP и S/MIME в почтовых клие...</title>
    <link>https://m.opennet.dev/openforum/vsluhforumID3/114311.html</link>
    <description>Исследователи раскрыли (https://efail.de/) (PDF (https://efail.de/efail-attack-paper.pdf)) детали уязвимости системах шифрования электронной почты, не дожидаясь намеченного времени публикации. В целом, предположения (https://www.opennet.ru/opennews/art.shtml?num=48596) разработчиков GnuGP оказались верными, а предупреждение о критичности слишком преувеличенными. Предложено два варианта MITM-атаки на почтовые клиенты с поддержкой HTML, которые автоматически загружают данные из внешних ресурсов (например, картинки и CSS).&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;Первый вариант атаки производится через модификацию транзитного сообщения, в которое подставляется обращение к внешниму ресурсу при помощи тегов &quot;img&quot; или &quot;style&quot;, подставляемых в незашифрованные части HTML-писем (MIME-заголовки). Обращающийся к внешнему хосту атакующего тег открывается до начала шифрованного MIME-блока, а закрывается после него (см. пример ниже). &lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;Почтовый клиент с проблемным MIME-парсером при открытии письма дешифрует шифротекст, а затем разбирая HTML отправляет </description>

<item>
    <title>Подробности атаки на шифрование PGP и S/MIME в почтовых клие... (Аноним)</title>
    <link>https://m.opennet.dev/openforum/vsluhforumID3/114311.html#71</link>
    <pubDate>Sat, 19 May 2018 17:38:24 GMT</pubDate>
    <description>гг если дырка в обращении к внешним ресурсам через html, то надо запретить html. Господа предлагающие это - конкретные идиоты.&lt;br&gt;</description>
</item>

<item>
    <title>Подробности атаки на шифрование PGP и S/MIME в почтовых клие... (КО)</title>
    <link>https://m.opennet.dev/openforum/vsluhforumID3/114311.html#70</link>
    <pubDate>Fri, 18 May 2018 14:37:33 GMT</pubDate>
    <description>Но к HTML это опять же отношения не имеет, можно сделать на любой разметке - оригинал белым по белому свое черным.&lt;br&gt;</description>
</item>

<item>
    <title>Подробности атаки на шифрование PGP и S/MIME в почтовых клие... (КО)</title>
    <link>https://m.opennet.dev/openforum/vsluhforumID3/114311.html#69</link>
    <pubDate>Fri, 18 May 2018 14:36:13 GMT</pubDate>
    <description>Хорошо подумав понял, что был не прав по поводу второй уязвимости.&lt;br&gt;Фиг с ним с img, можно же подсунуть div с невидимостью (исходного сообщения) и свое в догонку.&lt;br&gt;А это уже реальная компрометация алгоритма.&lt;br&gt;</description>
</item>

<item>
    <title>Подробности атаки на шифрование PGP и S/MIME в почтовых клие... (freehck)</title>
    <link>https://m.opennet.dev/openforum/vsluhforumID3/114311.html#68</link>
    <pubDate>Thu, 17 May 2018 08:32:20 GMT</pubDate>
    <description>&amp;gt; Ну да. Чтобы ни таблицу не вставить, ни картинку, ни вменяемо оформленный текст. &lt;br&gt;&lt;br&gt;PDF в аттаче отправляйте. :)&lt;br&gt;</description>
</item>

<item>
    <title>Подробности атаки на шифрование PGP и S/MIME в почтовых клие... (Sw00p aka Jerom)</title>
    <link>https://m.opennet.dev/openforum/vsluhforumID3/114311.html#67</link>
    <pubDate>Wed, 16 May 2018 11:19:28 GMT</pubDate>
    <description>Расшифровать может как и клиент (получатель) так и его pgp шлюз, и тоже самое с DKIM-мом, как сам клиент проверяет DKIM, так же и его шлюз (почтовый). Тут главное выделять где именно происходит МИТМ. Приведу примеры:&lt;br&gt;&lt;br&gt;&lt;br&gt;Пояснения по сокращениям.&lt;br&gt;R - получатель&lt;br&gt;S - отправитель&lt;br&gt;&lt;br&gt;SMTP_R - SMTP сервер получателя&lt;br&gt;SMTP_S - SMTP сервер отправителя&lt;br&gt;&lt;br&gt;Вот обычная схема&lt;br&gt;&#091;R&#093; &amp;lt;-- &#091;SMTP_R&#093; &amp;lt;--INTERNET-- &#091;SMTP_S&#093; &amp;lt;-- &#091;S&#093; &lt;br&gt;&lt;br&gt;Отсюда видно, что MiTM (теоретически) можно произвести в трёх местах. В нашем случае (перехват расшифрованного письма) MiTM должен быть между &#091;R&#093; &amp;lt;-- &#091;SMTP_R&#093;, потомучто именно либо в конечной точке &#091;R&#093; происходит расшифровка, либо на &#091;SMTP_R&#093; в случае корпоративного PGP шлюза, и схема примет вид:&lt;br&gt;&lt;br&gt;&lt;br&gt;&#091;R&#093; &amp;lt;--&#091;MiTM&#093;--- &#091;SMTP_R&#093; &amp;lt;--INTERNET-- &#091;SMTP_S&#093; &amp;lt;-- &#091;S&#093;&lt;br&gt;&lt;br&gt;Беспомощность DKIM-а описал выше.&lt;br&gt;</description>
</item>

<item>
    <title>Подробности атаки на шифрование PGP и S/MIME в почтовых клие... (КО)</title>
    <link>https://m.opennet.dev/openforum/vsluhforumID3/114311.html#66</link>
    <pubDate>Wed, 16 May 2018 05:51:05 GMT</pubDate>
    <description>Т.е. поставит.&lt;br&gt;</description>
</item>

<item>
    <title>Подробности атаки на шифрование PGP и S/MIME в почтовых клие... (КО)</title>
    <link>https://m.opennet.dev/openforum/vsluhforumID3/114311.html#65</link>
    <pubDate>Wed, 16 May 2018 05:49:37 GMT</pubDate>
    <description>&amp;gt;Печально то, что Thunderbird оказался уязвим. &lt;br&gt;&lt;br&gt; Если ССЗБ снимет галочку - получать контент из интернета для всех писем, сайтов и отправителей без разбору.&lt;br&gt;</description>
</item>

<item>
    <title>Подробности атаки на шифрование PGP и S/MIME в почтовых клие... (КО)</title>
    <link>https://m.opennet.dev/openforum/vsluhforumID3/114311.html#64</link>
    <pubDate>Wed, 16 May 2018 05:46:28 GMT</pubDate>
    <description>&amp;gt;DKIM? О_о - не не слышал:)&lt;br&gt;&lt;br&gt;И при чем тут это?&lt;br&gt;Письмо отправляет атакующий от себя. Зачем ему этот Ваш DKIM? Он не пытается выдать себя за адресата. Он пишет письмо содержащее инструкции почтовому клиенту расшифровать то что он просит и отправить туда куда он просит. Если в клиенте настроено расшифровывать и отправлять на автомате, то - вуаля.&lt;br&gt;</description>
</item>

<item>
    <title>Подробности атаки на шифрование PGP и S/MIME в почтовых клие... (Аноним)</title>
    <link>https://m.opennet.dev/openforum/vsluhforumID3/114311.html#63</link>
    <pubDate>Tue, 15 May 2018 21:25:46 GMT</pubDate>
    <description>&amp;gt; И что в ней такого разрушительного и убыточного на фоне тех же аттачей?&lt;br&gt;&lt;br&gt;Аттач еще открыть надо. А HTML - все делает сам. Начиная от выполнения хакерского activeX в древнем аутлук экспрессе в эпоху win9x. Дальше этот почетный тренд продолжился.&lt;br&gt;</description>
</item>

</channel>
</rss>
