Som du ser är vår webbplats inte anpassad för äldre webbläsare. Vi rekommenderar att du uppgraderar till en nyare webbläsare.
!!

CERT-SE söker teknisk skribent inom cybersäkerhet.

Publicerad - Sårbarhet, e-postklient, GPG, PGP, SMIME

Sårbarheter i hur e-postklienter hanterar OpenPGP och S/MIME

Nyligen upptäckta sårbarheter i hur mejlklienter hanterar OpenPGP och S/MIME kan möjligen utnyttjas för att exfiltrera innehåll i krypterade mejl i klartext.

Vad har hänt?

Säkerhetsforskare från Tekniska Universitetet i Münster har offentliggjort en attackmetod som beskrivs kunna utnyttja hur mejl krypterade av e-postklienter med stöd för standarderna OpenPGP eller S/MIME hanterar HTML-formaterade mejl. [1][2]

Attacken har döpts till Efail och beskrivs i en publicerad rapport samt på en webbplats, med tillhörande logga, skapad för ändamålet.[3][4]

Genom att utnyttja aktivt innehåll i HTML-formaterade mejl kan en angripare, enligt rapporten, kunna exfiltrera krypterat innehåll till en specifik URL i klartext. Angreppsmetoden kräver att angriparen haft tillgång till offrets krypterade mejl. Genom att preparera ett sådant mejl och sedan skicka det kan offrets e-postklient luras att avkryptera mejlet och sedan ladda externt innehåll - under vilket exfiltreringen av klartexten skall ske.

Påverkade produkter

Författarna av rapporten har testat en rad mejlklienter, inklusive PGP-plugins. De anger 10 av 28 OpenPGP- och 25 av 35 S/MIME-klienter som sårbara och listar dessa i rapporten, dock så saknas versionsnummer på vilka PGP-plugins de testat.

Värt att notera är att det i skrivande stund pågår diskussioner relaterade till OpenPGP och S/MIME om hur allvarlig denna attack egentligen är och vilka produkter som är verkligen är sårbara. GnuPG och Gpg4Win har gemensamt släppt en officiell kommentar till publiceringen av Efail-attacken. I denna tar de upp synpunkter om rapporten och förklarar att detta inte är en attack mot GnuPG samt att rapportens titel är missvisande. [5]

Rekommendation

Även om attackens allvarlighetsgrad i skrivande stund är föremål för diskussion så kan användare av OpenPGP eller S/MIME vidta några åtgärder som, i de fall de är genomförbara ur ett verksamhetsperspektiv, förhindra attacken:

  • Konfigurera mejlklienter att inte visa HTML-innehåll i mejl.
  • Konfigurera mejlklienter att inte hämta externt innehåll automatiskt.
  • Konfigurera mejlklienter att inte spara lösenordet till sin privata PGP-nyckel i mejlklienten - och därmed förhindra automatisk dekryptering av inkomna mejl.

För svar på övriga frågor, se den FAQ som publicerats på Efail-webbplatsen [6], GnuPG:s analys av rapporten [5] eller kontakta CERT-SE.

Källor

[1] https://en.wikipedia.org/wiki/Pretty_Good_Privacy#OpenPGP
[2] https://en.wikipedia.org/wiki/S/MIME
[3] https://efail.de/efail-attack-paper.pdf (PDF)
[4] https://efail.de/
[5] https://lists.gnupg.org/pipermail/gnupg-users/2018-May/060334.html
[6] https://efail.de/#faq