Actualización: Enigmail 2.0 y Thunderbird 52.7.0 (así como versiones posteriores) ya cuentan con mitigaciones. Los usuarios de cualquiera de estos clientes (o de otros afectados) deberían instalar dichas versiones o usar un cliente protegido como los mostrados en las tablas de la noticia. Gracias por el aviso, STeNYaK.
Noticia original: Hace aproximadamente un día saltó la alarma: la Electronic Frontier Foundation (EFF) alertaba de que los sistemas de cifrado OpenPGP y S/MIME estaban afectadas por graves vulnerabilidades. Algo sumamente grave si se considera que PGP es desde su lanzamiento en 1991 una de las soluciones criptográficas de uso general más seguras, y por ende también una de las más extendidas. Ahora han sido divulgados todos los detalles al respecto.
Las vulnerabilidades, que han sido descubiertas por un grupo de investigadores europeos, aparecen detalladas en el sitio EFAIL.de, donde se ha colgado toda la documentación necesaria junto a una prueba de concepto para demostrar la validez. Hasta ahora todo lo que había era una notificación de riesgo, pero con la publicación de los datos queda certificado que tanto OpenPGP como S/MIME ya no son tan resistentes como se pensaba (S/MIME, de hecho, parece estar afectada por un mayor número de agujeros de seguridad).
Según los investigadores, EFAIL explota varias vulnerabilidades en los estándares OpenPGP y S/MIME para desvelar los contenidos de un correo electrónico en texto plano. Para ello abusa contenido activo de correos electrónicos en HTML (como los utilizados para cargar imágenes externas) para extraer texto plano desde las direcciones en cuestión. Para crear los canales de exfiltración necesarios primero es necesario acceder a los correos electrónicos, ya sea monitorizando el tráfico de la red, accediendo de los servidores o vulnerando la seguridad de la cuenta y/o el ordenador del usuario espiado.
A continuación, detallan los investigadores, el atacante modifica un e-mail cifrado de una forma concreta y lo envía a la víctima. El cliente de correo del usuario atacado descifra el mensaje y carga el contenido externo, momento en el cual se realiza la exfiltración del mensaje en texto plano al atacante.
Clientes S/MIME y OpenPGP (respectivamente) afectados por los fallos.
De acuerdo con los expertos de EFAIL, los canales de exfiltración existen en 25 de los 35 clientes de correo electrónico S/MIME y en 10 de los 28 clientes con OpenPGP probados durante la investigación. Otros son inmunes al no permitir que correos maliciosos se aprovechen del comportamiento indefinido de los estándares que hace posibles los ataques.
Dado el que PGP es utilizado principalmente por personas que por su trabajo o situación personal están potencialmente expuestas a la intercepción de sus mensajes (aunque la prudencia señala que este tipo de medidas nunca están de más en ningún caso), desde la EFF se recomienda dejar de utilizar ambas tecnologías y pasarse al menos temporalmente a otras formas de comunicación segura.
Según señala la EFF, las vulnerabilidades podrían ser resueltas actualizando los protocolos y el software vulnerable. Esto, en cualquier caso, no será algo inmediato. Algunos parches ya han comenzado a ser distribuidos, pero como bien indica la fundación, "tendrá que pasar un tiempo para que cada uno de los usuarios de todos los programas afectados estén al día, y aún más antes de que los estándares sean actualizados". Los desarrolladores de OpenPGP ya están trabajando en ello.
Noticia original: Hace aproximadamente un día saltó la alarma: la Electronic Frontier Foundation (EFF) alertaba de que los sistemas de cifrado OpenPGP y S/MIME estaban afectadas por graves vulnerabilidades. Algo sumamente grave si se considera que PGP es desde su lanzamiento en 1991 una de las soluciones criptográficas de uso general más seguras, y por ende también una de las más extendidas. Ahora han sido divulgados todos los detalles al respecto.
Las vulnerabilidades, que han sido descubiertas por un grupo de investigadores europeos, aparecen detalladas en el sitio EFAIL.de, donde se ha colgado toda la documentación necesaria junto a una prueba de concepto para demostrar la validez. Hasta ahora todo lo que había era una notificación de riesgo, pero con la publicación de los datos queda certificado que tanto OpenPGP como S/MIME ya no son tan resistentes como se pensaba (S/MIME, de hecho, parece estar afectada por un mayor número de agujeros de seguridad).
Según los investigadores, EFAIL explota varias vulnerabilidades en los estándares OpenPGP y S/MIME para desvelar los contenidos de un correo electrónico en texto plano. Para ello abusa contenido activo de correos electrónicos en HTML (como los utilizados para cargar imágenes externas) para extraer texto plano desde las direcciones en cuestión. Para crear los canales de exfiltración necesarios primero es necesario acceder a los correos electrónicos, ya sea monitorizando el tráfico de la red, accediendo de los servidores o vulnerando la seguridad de la cuenta y/o el ordenador del usuario espiado.
A continuación, detallan los investigadores, el atacante modifica un e-mail cifrado de una forma concreta y lo envía a la víctima. El cliente de correo del usuario atacado descifra el mensaje y carga el contenido externo, momento en el cual se realiza la exfiltración del mensaje en texto plano al atacante.
De acuerdo con los expertos de EFAIL, los canales de exfiltración existen en 25 de los 35 clientes de correo electrónico S/MIME y en 10 de los 28 clientes con OpenPGP probados durante la investigación. Otros son inmunes al no permitir que correos maliciosos se aprovechen del comportamiento indefinido de los estándares que hace posibles los ataques.
Dado el que PGP es utilizado principalmente por personas que por su trabajo o situación personal están potencialmente expuestas a la intercepción de sus mensajes (aunque la prudencia señala que este tipo de medidas nunca están de más en ningún caso), desde la EFF se recomienda dejar de utilizar ambas tecnologías y pasarse al menos temporalmente a otras formas de comunicación segura.
Según señala la EFF, las vulnerabilidades podrían ser resueltas actualizando los protocolos y el software vulnerable. Esto, en cualquier caso, no será algo inmediato. Algunos parches ya han comenzado a ser distribuidos, pero como bien indica la fundación, "tendrá que pasar un tiempo para que cada uno de los usuarios de todos los programas afectados estén al día, y aún más antes de que los estándares sean actualizados". Los desarrolladores de OpenPGP ya están trabajando en ello.
(sacado de https://twitter.com/marcan42/status/996275862273081344 )
Interesante, Actualizo la noticia. En cualquier caso, ¿no están otros clientes afectados?. Entiendo por el sitio de EFAIL que hay literalmente decenas.
https://dot.kde.org/2018/05/15/efail-and-kmail
Hasta donde yo se (que no es mucho!), las vulnerabilidades (o mas bien bugs) en todo caso estan en algunos clientes de correo, y no en los sistemas de cifrado en si.
Según puedo leer es fallo de los estándares en cuanto a que es un comportamiento indefinido de los mismos que puede ser explotado si se usa un cliente inseguro. Habrá que actualizarlos para que los fallos que permiten dicho comportamiento sean eliminados. Viendo la descripción es bastante interesante.
¿Detecto un fan de KDE por ahí? :p
[sonrisa]
Como nota curiosa, uso Thunderbird a pesar de usar KDE Plasma, mas que nada porque será cosa mía o de mi distro pero cuando configuro dos o mas cuentas hace cosas rarisimas, mezclas raras y algún que otro 'crash' ademas de tener algunas dependencias algo 'pesadas', como mariadb.
Vaya cagada de recomendación. El problema está en usar herramientas que cifren automáticamente el correo electrónico. Pues entonces no las uses y cifra el texto como harías normalmente.
Pero de ahí a recomendar usar Signal que es un protocolo de cifrado automático me parece una estupidez.
La EFF ha patinado bastante. De hecho ya se han publicado parches o aplicaciones como KMail son seguras tal y como vienen, lo que entra dentro de la categoría de correcciones a medio plazo según los de EFAIL.
Aquí el aviso del grupo de investigación: https://efail.de/
Los ataques EFAIL explotan las vulnerabilidades en los estándares OpenPGP y S / MIME para revelar el texto claro de correos electrónicos cifrados. En pocas palabras, EFAIL abusa del contenido activo de los correos electrónicos HTML, por ejemplo, imágenes o estilos cargados externamente, para filtrar el texto sin formato a través de las URL solicitadas. Para crear estos canales de exfiltración, el atacante primero necesita acceso a los correos electrónicos cifrados, por ejemplo, interceptando el tráfico de la red, comprometiendo cuentas de correo electrónico, servidores de correo electrónico, sistemas de respaldo o computadoras cliente. Los correos electrónicos incluso podrían haber sido recopilados hace años.
Mitigaciones
Estas son algunas estrategias para prevenir ataques EFAIL:
Corto plazo: sin descifrado en el cliente de correo electrónico. La mejor forma de prevenir los ataques EFAIL es solo descifrar los correos electrónicos S / MIME o PGP en aplicaciones separadas fuera de su cliente de correo electrónico. Comience por eliminar sus claves privadas S / MIME y PGP de su cliente de correo electrónico, luego descifre los correos electrónicos encriptados entrantes copiando y pegando el texto cifrado en una aplicación separada que realice el descifrado por usted. De esta forma, los clientes de correo electrónico no pueden abrir canales de exfiltración. Esta es actualmente la opción más segura con la desventaja de que el proceso es más laborioso.
Corto plazo: deshabilita la representación de HTML. EFAIL ataca el contenido activo de abuso, principalmente en forma de imágenes HTML, estilos, etc. La desactivación de la presentación de los correos electrónicos HTML entrantes en su cliente de correo electrónico cerrará la forma más importante de atacar a EFAIL. Tenga en cuenta que hay otros canales secundarios posibles en clientes de correo electrónico que no están relacionados con HTML pero que son más difíciles de explotar.
Mediano plazo: aplicación de parches. Algunos proveedores publicarán parches que corregirán las vulnerabilidades de EFAIL o las harán mucho más difíciles de explotar.
Largo plazo: actualice los estándares OpenPGP y S / MIME. Los ataques EFAIL explotan las fallas y el comportamiento indefinido en los estándares MIME, S / MIME y OpenPGP. Por lo tanto, los estándares deben actualizarse, lo que llevará algún tiempo.
Y, más dudas, ¿qué otros "canales más seguros" hay?
Saludos!