The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Подробности атаки на шифрование PGP и S/MIME в почтовых клие..."
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Подробности атаки на шифрование PGP и S/MIME в почтовых клие..."  +/
Сообщение от opennews (??) on 14-Май-18, 22:03 
Исследователи раскрыли (https://efail.de/) (PDF (https://efail.de/efail-attack-paper.pdf)) детали уязвимости системах шифрования электронной почты, не дожидаясь намеченного времени публикации. В целом, предположения (https://www.opennet.dev/opennews/art.shtml?num=48596) разработчиков GnuGP оказались верными, а предупреждение о критичности слишком преувеличенными. Предложено два варианта MITM-атаки на почтовые клиенты с поддержкой HTML, которые автоматически загружают данные из внешних ресурсов (например, картинки и CSS).

Первый вариант атаки производится через модификацию транзитного сообщения, в которое подставляется обращение к внешниму ресурсу при помощи тегов "img" или "style", подставляемых в незашифрованные части HTML-писем (MIME-заголовки). Обращающийся к внешнему хосту атакующего тег открывается до начала шифрованного MIME-блока, а закрывается после него (см. пример ниже).

Почтовый клиент с проблемным MIME-парсером при открытии письма дешифрует шифротекст, а затем разбирая HTML отправляет уже расшифрованный текст в составе подставленного атакующими тега. Проблема проявляется только в почтовых клиентах, которые объединяют содержимое всех MIME-частей multipart-сообщения, смешивая шифрованные и незашифрованные части. Например, такое поведение свойственно Apple Mail, iOS Mail и Thunderbird.

Второй вариант атаки отталкивается от уязвимостей в спецификациях S/MIME и OpenPGP. В случае  S/MIME атакующий может организовать дешифровку нескольких email, отправив специально изменённое email-сообщение жертве. Для PGP без поддержки MDC атаку совершить сложнее и успешной оказываются только треть попыток, так как перед шифрованием в
PGP открытый текст сжимается. Как и в первом варианте в сообщение вставляется HTML-тег, обращающийся к подконтрольному атакующему хосту.

Атака базируется на подмене блоков шифротекста, манипулируя  изначально известными блоками данных при использовании режимов CBC (https://ru.wikipedia.org/wiki/%D0%A0%D0%...(CBC)) и CFB (https://ru.wikipedia.org/wiki/%D0%A0%D0%...(CFB)).  Зная открытый текст, в режиме CBC атакующий может выборочно изменить блоки.
В большинстве случаев при использовании S/MIME  в составе исходного текста присутствует строка "Content-type: multipart/signed", т.е. атакующий уже знает содержимое как минимум одного полного блока. Следом атакующий может сформировать блок, содержащий только нули. Пара из изначально известного блока и нулевого блока обозначается как CBC-гаджет.


В ходе атаки CBC-гаджет используется для включения в состав зашифрованного текста данных атакующего. В отличие от первого варианта таки, CBC-гаджет  позволяет встроить img-тег атакующего непосредственно в состав зашифрованного текста и создать единую зашифрованную MIME-часть, содержимое которой отправляется на внешний хост при разборе HTML после открытия письма пользователем. Для режима CFB, который применяется в OpenPGP, метод атаки аналогичен режиму CBC.


Некоторые факты:


-  Уязвимость связана с типовыми недоработками в отдельных почтовых клиентах. Проведение первого варианта атаки без участия пользователя возможно только в Apple Mail и iOS Mail, уязвимости подвержены также PostBox, MailMate и Thunderbird, но в них для атаки требуется совершение пользователем определённых действий. Второй вариант атаки с PGP эффективен в Outlook 2007 с GPG4Win, Thunderbird с Enigmail, Apple Mail c GPGTools, Roundcube и ещё в 6 менее известных клиентах. Второй вариант атаки с S/MIME охватывает почти все протестированные клиенты, за исключением Mutt и Claws Mail;

-  Для успешной атаки требуется контроль за трафиком жертвы (MITM).
-  Реализации OpenPGP с MDC (GnuPG) проблеме не подвержены, если почтовый клиент учитывает код проверки MDC. В S/MIME (RFC 5751) поддержка аутентифицированного шифрования не предоставляется, что требует внесения изменений в спецификацию  S/MIME для устранения уязвимости. В OpenPGP (RFC 4880) спецификация предоставляет возможность аутентифицированного шифрования (MDC), которое позволяет  выявить подмену CFB-блоков (поддержка MDC реализована в GnuPG в 2001 году, но при выводе через pipe для определения подмены требуется анализ кода возврата, что многие почтовые клиенты не делают).

URL: https://efail.de/
Новость: https://www.opennet.dev/opennews/art.shtml?num=48597

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


2. "Подробности атаки на шифрование PGP и S/MIME в почтовых клие..."  +28 +/
Сообщение от Аноним (??) on 14-Май-18, 22:09 
Ублюдку, который придумал слать html в письмах, надо вбить количество в ж.
Как и разработчикам почтовых клиентов, которые включают html по умолчанию.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

3. "Подробности атаки на шифрование PGP и S/MIME в почтовых клие..."  +1 +/
Сообщение от th3m3 (ok) on 14-Май-18, 22:22 
+1. В письмах должен быть только текст, вложения и ссылки. Остальное всё ненужно и ведёт к проблемам с безопасностью.
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

4. "Подробности атаки на шифрование PGP и S/MIME в почтовых клие..."  +5 +/
Сообщение от Crazy Alex (ok) on 14-Май-18, 22:36 
Ну да. Чтобы ни таблицу не вставить, ни картинку, ни вменяемо оформленный текст.

Вот чего там НЕ должно быть - это возможности что-то ремотно дотягивать. И даже не из соображений безопасности, а потому что письмо должно ровно также отображаться через десять лет как и в момент получения.

Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

6. "Подробности атаки на шифрование PGP и S/MIME в почтовых клие..."  –1 +/
Сообщение от КО on 14-Май-18, 23:13 
>Вот чего там НЕ должно быть - это возможности что-то ремотно дотягивать

В той же птичке галочка по умолчанию отключена, для возможности запросов в Инет. Другое дело насколько точно они ей следуют.

Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

7. "Подробности атаки на шифрование PGP и S/MIME в почтовых клие..."  +6 +/
Сообщение от Crazy Alex (ok) on 14-Май-18, 23:29 
Если есть галочка это заканчивается только тем, что пока её не нажмёшь - ни черта не понятно в письме. Сам формат не должен подобное позволять.
Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

52. "Подробности атаки на шифрование PGP и S/MIME в почтовых клие..."  +/
Сообщение от КО on 15-Май-18, 14:35 
Не знаю, мне обычно все понятно, ибо ссылки на аттач работают, стили и отступы работают.
Если ссылка внешняя - тот кто послал ССЗБ.
Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

53. "Подробности атаки на шифрование PGP и S/MIME в почтовых клие..."  +/
Сообщение от КО on 15-Май-18, 14:38 
> - ни черта не понятно в письме. Сам формат не должен
> подобное позволять.

Ну и в качестве бонуса можно разрешать в конкретном письме или из доверенных источников.
Кто это делает в шифрованном письме от нипоймикого - ССЗБ.

Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

69. "Подробности атаки на шифрование PGP и S/MIME в почтовых клие..."  +/
Сообщение от КО on 18-Май-18, 17:36 
Хорошо подумав понял, что был не прав по поводу второй уязвимости.
Фиг с ним с img, можно же подсунуть div с невидимостью (исходного сообщения) и свое в догонку.
А это уже реальная компрометация алгоритма.
Ответить | Правка | ^ к родителю #53 | Наверх | Cообщить модератору

70. "Подробности атаки на шифрование PGP и S/MIME в почтовых клие..."  +/
Сообщение от КО on 18-Май-18, 17:37 
Но к HTML это опять же отношения не имеет, можно сделать на любой разметке - оригинал белым по белому свое черным.
Ответить | Правка | ^ к родителю #69 | Наверх | Cообщить модератору

8. "Подробности атаки на шифрование PGP и S/MIME в почтовых клие..."  +3 +/
Сообщение от Аноним (??) on 14-Май-18, 23:33 
Markdown было бы достаточно.
Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

11. "Подробности атаки на шифрование PGP и S/MIME в почтовых клие..."  +4 +/
Сообщение от Аноним (??) on 15-Май-18, 00:06 
AsciiDoc хватит всем!
Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

48. "Подробности атаки на шифрование PGP и S/MIME в почтовых клие..."  +/
Сообщение от Andrey Mitrofanov on 15-Май-18, 11:41 
> AsciiDoc хватит всем!

Стабильного кнутовского ТеХ-а -- всем.  В печёнки.  Ибо не.

Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

12. "Подробности атаки на шифрование PGP и S/MIME в почтовых клие..."  –1 +/
Сообщение от Crazy Alex (ok) on 15-Май-18, 00:15 
В принципе да, если тащить инлайновые картинки в виде multipart. Лично я бы предпочёл что-то более жёстко задающее оформление и multipart не требующее (например, подмножество PDF), но тут есть где копья ломать.
Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

25. "Подробности атаки на шифрование PGP и S/MIME в почтовых клие..."  –1 +/
Сообщение от KonstantinB (ok) on 15-Май-18, 07:16 
Ой, только не PDF. PostScript - это ж хоть и специфичный, но полноценный, Тьюринг-полный язык программирования.
Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору

38. "Подробности атаки на шифрование PGP и S/MIME в почтовых клие..."  +/
Сообщение от Бетховен on 15-Май-18, 09:53 
Даёшь майнеры в письмах!
Ответить | Правка | ^ к родителю #25 | Наверх | Cообщить модератору

39. "Подробности атаки на шифрование PGP и S/MIME в почтовых клие..."  –2 +/
Сообщение от Crazy Alex (ok) on 15-Май-18, 10:19 
pdf и ps - разные вещи, в этом плане можно не беспокоиться
Ответить | Правка | ^ к родителю #25 | Наверх | Cообщить модератору

43. "Подробности атаки на шифрование PGP и S/MIME в почтовых клие..."  +/
Сообщение от rshadow (ok) on 15-Май-18, 11:03 
Инлайновые картинки кстати очень хорошая вещь. В вебе не используются по простой причине - тогда не работает кеширование. Но для писем же это не помеха.
Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору

29. "Подробности атаки на шифрование PGP и S/MIME в почтовых клие..."  +5 +/
Сообщение от anonblmous on 15-Май-18, 08:13 
> Чтобы ни таблицу не вставить, ни картинку, ни вменяемо оформленный текст.

Для кучеряво оформленных документов есть специальная фича - вложения.

Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

68. "Подробности атаки на шифрование PGP и S/MIME в почтовых клие..."  +/
Сообщение от freehck email(ok) on 17-Май-18, 11:32 
> Ну да. Чтобы ни таблицу не вставить, ни картинку, ни вменяемо оформленный текст.

PDF в аттаче отправляйте. :)

Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

15. "Подробности атаки на шифрование PGP и S/MIME в почтовых клие..."  +/
Сообщение от konst55512 on 15-Май-18, 01:38 
А ведь это ПРАВДА!
Для пущей безопасности я бы еще из списка http-ссылки поудалял.
И делов-то - убедить тупых юзверей не пользоваться всякой фигней.
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

30. "Подробности атаки на шифрование PGP и S/MIME в почтовых клие..."  +/
Сообщение от anonblmous on 15-Май-18, 08:14 
> И делов-то - убедить тупых юзверей не пользоваться всякой фигней.

Вот это как раз дело совершенно невозможное. Они непрошибаемы (разве что ломом в висок).

Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору

46. "Подробности атаки на шифрование PGP и S/MIME в почтовых клие..."  +/
Сообщение от rshadow (ok) on 15-Май-18, 11:12 
> А ведь это ПРАВДА!
> Для пущей безопасности я бы еще из списка http-ссылки поудалял.
> И делов-то - убедить тупых юзверей не пользоваться всякой фигней.

Ссылки то как раз дело хорошее. При нажатии главное чтоб диалог подтвержения был для открытия в браузере.

Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору

17. "Подробности атаки на шифрование PGP и S/MIME в почтовых клие..."  +1 +/
Сообщение от Некто (??) on 15-Май-18, 01:54 
> Ублюдку, который придумал слать html в письмах, надо вбить количество в ж.
> Как и разработчикам почтовых клиентов, которые включают html по умолчанию.

Полностью согласен! Вероятно идея HTML в электронной почте является самой разрушительной за всю историю ИТ. Глобальные убытки не поддаются измерению. Только маркетологи и спамеры балдеют.

Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

21. "Подробности атаки на шифрование PGP и S/MIME в почтовых клие..."  –2 +/
Сообщение от angra (ok) on 15-Май-18, 04:27 
И что в ней такого разрушительного и убыточного на фоне тех же аттачей?
Ответить | Правка | ^ к родителю #17 | Наверх | Cообщить модератору

63. "Подробности атаки на шифрование PGP и S/MIME в почтовых клие..."  +/
Сообщение от Аноним (??) on 16-Май-18, 00:25 
> И что в ней такого разрушительного и убыточного на фоне тех же аттачей?

Аттач еще открыть надо. А HTML - все делает сам. Начиная от выполнения хакерского activeX в древнем аутлук экспрессе в эпоху win9x. Дальше этот почетный тренд продолжился.

Ответить | Правка | ^ к родителю #21 | Наверх | Cообщить модератору

22. "Подробности атаки на шифрование PGP и S/MIME в почтовых клие..."  +1 +/
Сообщение от Аноним (??) on 15-Май-18, 05:52 
Я больше скажу: yблюдкy который вообще придумал EML надо большой и длинный вставить в задницу и заставить писать парсер для этого самого eml.
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

35. "Подробности атаки на шифрование PGP и S/MIME в почтовых клие..."  –2 +/
Сообщение от Аноним (??) on 15-Май-18, 08:40 
Ты даже не представляешь, как удобно брать мышкой выделенный текст из ворда и перетягивать в окно гмейла - он весь с форматированием остается, все красиво и удобно.
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

47. "Подробности атаки на шифрование PGP и S/MIME в почтовых клие..."  +/
Сообщение от АНГЫВНАГЫНВАШЩ on 15-Май-18, 11:15 
открытки рассылаешь что ли?
Ответить | Правка | ^ к родителю #35 | Наверх | Cообщить модератору

49. "Подробности атаки на шифрование PGP и S/MIME в почтовых клие..."  +1 +/
Сообщение от Аноним (??) on 15-Май-18, 11:47 
Обычные ИПшные вещи - например, кусок документа скопировать и выслать.
Ответить | Правка | ^ к родителю #47 | Наверх | Cообщить модератору

51. "Подробности атаки на шифрование PGP и S/MIME в почтовых клие..."  +/
Сообщение от Аноним (??) on 15-Май-18, 14:26 
И нафига при этом вместе с текстом тащить в письмо отступы, интервалы, кегли и прочие архитектурные излишества?
Ответить | Правка | ^ к родителю #49 | Наверх | Cообщить модератору

54. "Подробности атаки на шифрование PGP и S/MIME в почтовых клие..."  +/
Сообщение от КО on 15-Май-18, 14:41 
Ну бывает хочется коментарии италиком, литералы одним цветом, ключевые слова другим...
Или например выделить главную мысль, вставить табличку и т.п. и т.д.
А вот, не работающая подгрузка логотипов с сайта компании это как раз то, что я не хочу видеть и мне это не показывают. :)
Ответить | Правка | ^ к родителю #51 | Наверх | Cообщить модератору

9. "Подробности атаки на шифрование PGP и S/MIME в почтовых клие..."  +2 +/
Сообщение от Michael Shigorin email(ok) on 14-Май-18, 23:46 
> Второй вариант атаки с S/MIME охватывает почти все
> протестированные клиенты, за исключением Mutt и Claws Mail;

:)

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

23. "Подробности атаки на шифрование PGP и S/MIME в почтовых клие..."  +/
Сообщение от PereresusNeVlezaetBuggy (ok) on 15-Май-18, 06:37 
>> Второй вариант атаки с S/MIME охватывает почти все
>> протестированные клиенты, за исключением Mutt и Claws Mail;
> :)

Я вот, кстати, даже удивился: в кои веки Claws, который мне Опеннет из соображений политкорректности не даёт назвать предметом домашнего обихода с дырками, не оказался уязвим.

Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

24. "Подробности атаки на шифрование PGP и S/MIME в почтовых клие..."  +/
Сообщение от Ю.Т. on 15-Май-18, 07:01 
Наверное, не доделано просто, не успели присоединиться ))
Ответить | Правка | ^ к родителю #23 | Наверх | Cообщить модератору

45. "Подробности атаки на шифрование PGP и S/MIME в почтовых клие..."  +/
Сообщение от Аноним (??) on 15-Май-18, 11:11 
Claws как был лучшим из гуевых, так и остался, лол.

Кстати, Sylpheed подвержен уязвимости или нет?

Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

13. "Подробности атаки на шифрование PGP и S/MIME в почтовых клие..."  +/
Сообщение от Sw00p aka Jerom on 15-Май-18, 00:50 
Сделать MITM и пихнуть img тег!

DKIM? О_о - не не слышал:)

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

14. "Подробности атаки на шифрование PGP и S/MIME в почтовых клие..."  +/
Сообщение от Некто (??) on 15-Май-18, 01:36 
>Сделать MITM и пихнуть img тег!
>DKIM? О_о - не не слышал:)

То что DKIM подписывает исключительно заголовки (и то не все, обычно: h=Content-Type:MIME-Version:Date:Message-ID:Subject:From:To;) не слышал?

Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору

20. "Подробности атаки на шифрование PGP и S/MIME в почтовых клие..."  +2 +/
Сообщение от angra (ok) on 15-Май-18, 04:24 
DKIM может подписать всё, что ему скажешь, в том числе и тело сообщения. Разумеется, это только в том случае, если DKIM формирует твой MUA или MTA, а не какой-нибудь google, msn, mail.ru итп.
Ответить | Правка | ^ к родителю #14 | Наверх | Cообщить модератору

56. "Подробности атаки на шифрование PGP и S/MIME в почтовых клие..."  +1 +/
Сообщение от Sw00p aka Jerom on 15-Май-18, 16:28 
Тут нужно отметить одно, МИТМ происходит на стороне получателя, и если отправитель подписал DKIM-мом, собственно получатель обязан по современным меркам проверить подпись, в таком случае внедрить тег и провести атаку - не получится, но тут есть НО (большое).

Если мы говорим, МИТМ на стороне получателя, то подразумеваем, что атакующий котроллирует весь трафик (теоретически), так вот ниже опишу юзкейсы.

1) Атакующий тупо вырезает из заголовком подпись, сработает атака?

ДА - минус DKIM-а в том, что получатель понятия не имеет о том, что, должно ли быть подписано сообщение или нет (Если только не описано какими-либо другими правилами, к примеру DMARC). Вырезав подпись - теряем DKIM селектор, и не знаем куда за днс записью обратиться, чтобы взять ключ.

2) Атакующий не вырезает, а подменяет подпись на свою, чтобы не вызывать подозрений, и тем самым подделывает ключ в ответе от днс сервера.

Учитывая, то, что получатель идёт по селектору за ключём через днс запрос, то атакующий легко подменяет и ключ (публичный ключь) только в том случае, если днс ответы сами не подписаны механизмом к примеру DNS-SEC.

Вывод: механизм DKIM - полная лажа. Даже в связке DMARC+DKIM (DMARC dkim=s, письма с этого домена обязательно должны быть подписаны), но без DNS-SEC - полная лажа. Ситуацию с TLS(STARTTLS) не рассматриваю, потому-что изначально оговорено, что атакующий контроллирует трафик, даже TLS.


Ответить | Правка | ^ к родителю #20 | Наверх | Cообщить модератору

57. "Подробности атаки на шифрование PGP и S/MIME в почтовых клие..."  +/
Сообщение от Sw00p aka Jerom on 15-Май-18, 16:30 
> То что DKIM подписывает исключительно заголовки (и то не все, обычно: h=Content-Type:MIME-Version:Date:Message-ID:Subject:From:To;)
> не слышал?

нее, не читал!!!

https://www.ietf.org/rfc/rfc6376.txt

Ответить | Правка | ^ к родителю #14 | Наверх | Cообщить модератору

64. "Подробности атаки на шифрование PGP и S/MIME в почтовых клие..."  +/
Сообщение от КО on 16-Май-18, 08:46 
>DKIM? О_о - не не слышал:)

И при чем тут это?
Письмо отправляет атакующий от себя. Зачем ему этот Ваш DKIM? Он не пытается выдать себя за адресата. Он пишет письмо содержащее инструкции почтовому клиенту расшифровать то что он просит и отправить туда куда он просит. Если в клиенте настроено расшифровывать и отправлять на автомате, то - вуаля.

Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору

67. "Подробности атаки на шифрование PGP и S/MIME в почтовых клие..."  +/
Сообщение от Sw00p aka Jerom on 16-Май-18, 14:19 
Расшифровать может как и клиент (получатель) так и его pgp шлюз, и тоже самое с DKIM-мом, как сам клиент проверяет DKIM, так же и его шлюз (почтовый). Тут главное выделять где именно происходит МИТМ. Приведу примеры:


Пояснения по сокращениям.
R - получатель
S - отправитель

SMTP_R - SMTP сервер получателя
SMTP_S - SMTP сервер отправителя

Вот обычная схема
[R] <-- [SMTP_R] <--INTERNET-- [SMTP_S] <-- [S]

Отсюда видно, что MiTM (теоретически) можно произвести в трёх местах. В нашем случае (перехват расшифрованного письма) MiTM должен быть между [R] <-- [SMTP_R], потомучто именно либо в конечной точке [R] происходит расшифровка, либо на [SMTP_R] в случае корпоративного PGP шлюза, и схема примет вид:


[R] <--[MiTM]--- [SMTP_R] <--INTERNET-- [SMTP_S] <-- [S]

Беспомощность DKIM-а описал выше.

Ответить | Правка | ^ к родителю #64 | Наверх | Cообщить модератору

16. "Подробности атаки на шифрование PGP и S/MIME в почтовых клие..."  +2 +/
Сообщение от Некто (??) on 15-Май-18, 01:40 
Меня реально в этой уязвимости удивляет почему шифрование PGP и S/MIME используется без предварительного крипто подписывания сообщения? Ведь в этом случае сторонние вставки в текст становятся невозможными.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

18. "Подробности атаки на шифрование PGP и S/MIME в почтовых клие..."  +1 +/
Сообщение от Аноним (??) on 15-Май-18, 02:20 
Это или от безалаберности или "By design", а то чет в последнее время палятся слишком уж очевидные
уязвимости=)))
Ответить | Правка | ^ к родителю #16 | Наверх | Cообщить модератору

19. "Подробности атаки на шифрование PGP и S/MIME в почтовых клие..."  +1 +/
Сообщение от Аноним (??) on 15-Май-18, 03:46 
Криптоподпись подтверждает отправителя, это не всем нужно и не всегда.
Ответить | Правка | ^ к родителю #16 | Наверх | Cообщить модератору

27. "Подробности атаки на шифрование PGP и S/MIME в почтовых клие..."  –5 +/
Сообщение от anomymous on 15-Май-18, 07:54 
Шифрование с использованием открытого публичного ключа как бы уже подтверждает отправителя.
Ответить | Правка | ^ к родителю #19 | Наверх | Cообщить модератору

28. "Подробности атаки на шифрование PGP и S/MIME в почтовых клие..."  +/
Сообщение от Аноним (??) on 15-Май-18, 08:09 
Можно подробностей?
Ответить | Правка | ^ к родителю #27 | Наверх | Cообщить модератору

34. "Подробности атаки на шифрование PGP и S/MIME в почтовых клие..."  +/
Сообщение от anomymous on 15-Май-18, 08:38 
> Можно подробностей?

Можно. Ключ для расшифровки вы как будете выбирать на клиенте?

Ответить | Правка | ^ к родителю #28 | Наверх | Cообщить модератору

37. "Подробности атаки на шифрование PGP и S/MIME в почтовых клие..."  +/
Сообщение от Xasd5 on 15-Май-18, 09:48 
для -- ДЕшифровки я попробовал бы свой ключ (а не ключ отправителя.. которого, секундочку, у меня даже нет!).

однако кто отправил (и не подменили ли письмо при отправке?, и не переслали ли занова вообще полностью всё письмо?) -- это ни как не прояснит

Ответить | Правка | ^ к родителю #34 | Наверх | Cообщить модератору

41. "Подробности атаки на шифрование PGP и S/MIME в почтовых клие..."  –1 +/
Сообщение от Аноним (??) on 15-Май-18, 10:59 
ты ошибся, брат. Бывает
Ответить | Правка | ^ к родителю #27 | Наверх | Cообщить модератору

26. "Подробности атаки на шифрование PGP и S/MIME в почтовых клие..."  +1 +/
Сообщение от anomymous on 15-Май-18, 07:53 
Да, мне тоже удивительно, почему в сообщении с шифрованием, к тому же использующим PKI, нет подписи целостности контента. То ли это сознательно оставленная дыра, то ли одно из двух.
Ответить | Правка | ^ к родителю #16 | Наверх | Cообщить модератору

32. "Подробности атаки на шифрование PGP и S/MIME в почтовых клие..."  +1 +/
Сообщение от КО on 15-Май-18, 08:30 
>Меня реально в этой уязвимости удивляет почему шифрование PGP и S/MIME используется без предварительного крипто подписывания сообщения?

В данном случае это не важно. Ибо письмо посылает атакующий. Просто вставляет ту часть, которую хочет, чтобы расшифровал атакуемый. Городить же на клиенте правила, если письмо от Боба то расшифровывать ключом - Б, а если от Алисы - А, этот функционал (создание правил) не каждая домохозяйка осилит. А кто осилит, тому автоматическая расшифровка не нужна.

Ответить | Правка | ^ к родителю #16 | Наверх | Cообщить модератору

33. "Подробности атаки на шифрование PGP и S/MIME в почтовых клие..."  +/
Сообщение от anomymous on 15-Май-18, 08:37 
Опять же - mixed content разрешен почему-то. Чётких boundary сделать для криптоконтента не потрудились.
Я этим счастьем как-то сразу решил не пользоваться, для крипты есть криптованные аттачменты.
Ответить | Правка | ^ к родителю #32 | Наверх | Cообщить модератору

62. "Подробности атаки на шифрование PGP и S/MIME в почтовых клие..."  +/
Сообщение от Аноним (??) on 15-Май-18, 22:21 
Ты фигню несёшь. Кого атакующий, посылающий письмо, атаковать будет? Себя? Ведь он максимум сможет получить сообщение, которое отправил.

Тут проблема в том, что кто-то из толпы может модифицировать чужие сообщения.

Ответить | Правка | ^ к родителю #32 | Наверх | Cообщить модератору

61. "Подробности атаки на шифрование PGP и S/MIME в почтовых клие..."  +/
Сообщение от Nicknnn (ok) on 15-Май-18, 21:42 
> предварительного

Это что подпись для исходного письма? лол

> невозможными

Возможным, так как подписывается не всё письмо, а только часть, выделенная разделителями. Тэг можно поставить над этим разделителем и зашифрованная часть по прежнему будет считаться проверенной. Ну и  можно просто вырезать подпись из письма.

Ответить | Правка | ^ к родителю #16 | Наверх | Cообщить модератору

36. "Подробности атаки на шифрование PGP и S/MIME в почтовых клие..."  +2 +/
Сообщение от ryoken (ok) on 15-Май-18, 09:26 
Всегда говорил, что за HTML в почте надо вешать на первом фонаре.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

40. "Подробности атаки на шифрование PGP и S/MIME в почтовых клие..."  +/
Сообщение от Аноним (??) on 15-Май-18, 10:30 
>Исследователи раскрыли (PDF) детали уязвимости в системах шифрования электронной почты, не дожидаясь намеченного времени публикации.

лол
Эх, как не терпелось-то, а! Ведь и название придумали, и сайт запилили на красивом домене (идеально было бы efail.io, ну да ладно). Ну и что, что "предупреждение о критичности оказались слишком преувеличенными". Сайт! Логотип! Название!

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

42. "Подробности атаки на шифрование PGP и S/MIME в почтовых клие..."  +1 +/
Сообщение от Аноним (??) on 15-Май-18, 11:01 
"Видные британские дизайнеры, верстальщики и один маркетолог объявили о нахождении уязвимости"
Ответить | Правка | ^ к родителю #40 | Наверх | Cообщить модератору

50. "Подробности атаки на шифрование PGP и S/MIME в почтовых клие..."  +/
Сообщение от анон on 15-Май-18, 13:40 
то есть я, злоумышленник, могу послать письмо, включить в него шифрованный контент, получить часть письма неким параметром в обращении хттп-гетом за какой-то картинкой?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

55. "Подробности атаки на шифрование PGP и S/MIME в почтовых клие..."  +/
Сообщение от КО on 15-Май-18, 14:44 
Если у получателя стоит галочка отправлять геты на сторону. Если не стоит, то нет.
Ответить | Правка | ^ к родителю #50 | Наверх | Cообщить модератору

58. "Подробности атаки на шифрование PGP и S/MIME в почтовых клие..."  –1 +/
Сообщение от Kuromi (ok) on 15-Май-18, 16:38 
Печально то, что Thunderbird оказался уязвим. Печально, но не удивительно, если сами разработчики Тундры давно уже критически недоукомплектованы и ни на что кроме как латания дыр вызванных вырезанием старого кода из Firefox у них времени не хвататет.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

60. "Подробности атаки на шифрование PGP и S/MIME в почтовых клие..."  +/
Сообщение от Аноним (??) on 15-Май-18, 18:54 
на офсайте написано free, easy, great features и всё совпадает. rare cases нарушения вашей приватности в формулу не входит.
Ответить | Правка | ^ к родителю #58 | Наверх | Cообщить модератору

65. "Подробности атаки на шифрование PGP и S/MIME в почтовых клие..."  +/
Сообщение от КО on 16-Май-18, 08:49 
>Печально то, что Thunderbird оказался уязвим.

Если ССЗБ снимет галочку - получать контент из интернета для всех писем, сайтов и отправителей без разбору.

Ответить | Правка | ^ к родителю #58 | Наверх | Cообщить модератору

66. "Подробности атаки на шифрование PGP и S/MIME в почтовых клие..."  +/
Сообщение от КО on 16-Май-18, 08:51 
Т.е. поставит.
Ответить | Правка | ^ к родителю #65 | Наверх | Cообщить модератору

71. "Подробности атаки на шифрование PGP и S/MIME в почтовых клие..."  +/
Сообщение от Аноним (??) on 19-Май-18, 20:38 
гг если дырка в обращении к внешним ресурсам через html, то надо запретить html. Господа предлагающие это - конкретные идиоты.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру