<?xml version="1.0" encoding="utf-8"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
	<channel>
		<title><![CDATA[Форум Рутокен &mdash; Что такое eFail и чем он опасен]]></title>
		<link>https://forum.rutoken.ru/topic/2793/</link>
		<atom:link href="https://forum.rutoken.ru/feed/rss/topic/2793" rel="self" type="application/rss+xml" />
		<description><![CDATA[Недавние сообщения в теме «Что такое eFail и чем он опасен».]]></description>
		<lastBuildDate>Tue, 12 Nov 2019 12:36:18 +0000</lastBuildDate>
		<generator>PunBB</generator>
		<item>
			<title><![CDATA[Re: Что такое eFail и чем он опасен]]></title>
			<link>https://forum.rutoken.ru/post/13551/#p13551</link>
			<description><![CDATA[<p>Используя уязвимость в протоколе eFail, можно было читать конфиденциальную переписку.</p><p>Злоумышленнику, для эксплуатации уязвимости, сначала надо было получить доступ к переписке: взломать чужую почту или перехватить трафик посредством атаки man-in-the-middle.</p><p>В сущности, атака подразумевает, что злоумышленник, заполучивший в свое распоряжение зашифрованные письма, оснастит их HTML-тегами и заставит открыть ставшее вредоносным послание. Эксплуатация проблем тесно сопряжена с тем, как почтовые клиенты и их плагины обрабатывают HTML и ссылки на внешние источники, к примеру, изображения и стили, подгружаемые с внешних URL.</p><p>Сейчас все популярные почтовые клиенты обновились и не подвержены этой уязвимости. Можно спать спокойно.</p>]]></description>
			<author><![CDATA[null@example.com (Павел Анфимов)]]></author>
			<pubDate>Tue, 12 Nov 2019 12:36:18 +0000</pubDate>
			<guid>https://forum.rutoken.ru/post/13551/#p13551</guid>
		</item>
		<item>
			<title><![CDATA[Re: Что такое eFail и чем он опасен]]></title>
			<link>https://forum.rutoken.ru/post/13545/#p13545</link>
			<description><![CDATA[<p>А почему нельзя просто зашифровать текст в любом документе (на серт получателя) и отправить - пусть его до конца жизни потом пытаются открыть не имея закрытого получателя?</p><p>Тут же речь именно точка-точка? Какой смысл шифровать &quot;спам&quot; его не кто не прочитает в итоге.</p>]]></description>
			<author><![CDATA[null@example.com (Vintik)]]></author>
			<pubDate>Tue, 12 Nov 2019 09:33:49 +0000</pubDate>
			<guid>https://forum.rutoken.ru/post/13545/#p13545</guid>
		</item>
		<item>
			<title><![CDATA[Что такое eFail и чем он опасен]]></title>
			<link>https://forum.rutoken.ru/post/11784/#p11784</link>
			<description><![CDATA[<p><em>Рассказывают криптоаналитики компании «Актив»</em></p><p>Профессор Университета прикладных наук Мюнстера в области компьютерной безопасности Себастиан Шинцель (Sebastian Schinzel) <a href="https://efail.de/efail-attack-paper.pdf">сообщил о выявлении критических уязвимостей</a> в системах шифрования почтовой переписки, основанных на использовании PGP/GPG и S/MIME.</p><br /><p><strong>Что такое S/MIME</strong></p><p><a href="https://ru.wikipedia.org/wiki/S/MIME">Протокол S/MIME</a> (Secure/Multipurpose Internet Mail Extensions) был создан для обеспечения аутентификации, целостности сообщения, сохранения авторства и безопасности данных в электронной почте.</p><p>Для эксплуатации уязвимости злоумышленнику нужен доступ к почтовому ящику пользователя, либо перехватить S/MIME сообщение пользователя, осуществив <a href="https://ru.wikipedia.org/wiki/%D0%90%D1%82%D0%B0%D0%BA%D0%B0_%D0%BF%D0%BE%D1%81%D1%80%D0%B5%D0%B4%D0%BD%D0%B8%D0%BA%D0%B0">атаку в стиле Man in the middle</a>.</p><br /><p><strong>Почему уязвим S/MIME</strong> <br />&nbsp; &nbsp; <br /><a href="https://efail.de/">Атака eFail</a> возможна потому, что в S/MIME отсутствует шифрование с аутентификацией. Особенности режимов CBC и CFB и открытость протокола S/MIME (<a href="https://tools.ietf.org/html/rfc5751">RFC-5751</a>) позволяют внедрить (<a href="https://nvd.nist.gov/vuln/detail/CVE-2017-17689">CVE-2017-17689</a>) в исходную криптограмму блоки шифротекста, соответствующие выбранным открытым данным.</p><p>Как итог, даже если сообщение подписано, взяв из исходной CMS-структуры необходимые блоки и саму криптограмму, модифицировав ее особым образом, и отправить от «своего» имени с другой тоже с верной подписью.<br />&nbsp; &nbsp; <br />Дополнительным фактором для атаки является использование писем в формате HTML. Если в письмо в таком формате добавить тег, например, «&lt;src img=&lt;адрес злоумышленника&gt;/» перед содержимым зашифрованного сообщения, то HTML-парсер попробует обратиться по этому адресу для загрузки изображения, отправив содержимое сообщения в качестве URL.</p><p>Используя это, злоумышленнику не проблема модифицировать исходное шифрованное сообщение и отправить его жертве. Для осуществления атаки нужно только открыть полученное письмо.</p><br /><p><strong>Что с PGP?</strong></p><p>С <a href="https://ru.wikipedia.org/wiki/PGP">PGP</a> ситуация почти аналогична, но там присутствует сжатие данных. Этот факт немного усложняет модификацию шифротекста (<a href="https://nvd.nist.gov/vuln/detail/CVE-2017-17688">CVE-2017-17688</a>). При этом, в PGP используется и <a href="https://ru.wikipedia.org/wiki/%D0%A6%D0%B5%D0%BB%D0%BE%D1%81%D1%82%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%B8#MDC">MDC</a> (modification detection code) для проверки целостности сообщения, который многие почтовые клиенты просто не проверяют.</p><br /><p><strong>Рекомендации для пользующихся S/MIME на алгоритмах RSA/DSA и 3DES/AES</strong></p><p>Для популярных алгоритмов шифрования RSA/DSA и 3DES/AES проблема будет присутствовать до ее исправления непосредственно в коде почтовых клиентов, так корень уязвимости находится в самой комбинации S/MIME + HTML.</p><p>До получения от производителя вашего почтового клиента сообщения о закрытой уязвимости, не посылайте и не открывайте зашифрованные письма с конфиденциальной информацией. Знайте, что содержимое этих писем может быть доступно злоумышленникам. Для решения вопросов с конфиденциальным обменом сообщениями используйте, например, мессенджер с внушающим доверие шифрованием или прикладные приложения, пригодные для шифрования файлов. </p><p>Не стоит винить в проблеме само шифрование, оно все еще остается надежным, ненадежным стал лишь формат шифрованных сообщений электронной почты.</p><br /><p><strong>ГОСТ S/MIME (<a href="https://tools.ietf.org/html/rfc4490">RFC-4490</a>)</strong></p><p>Поначалу кажется, что атаки, работающие не для ГОСТ-а, подойдут и для него.</p><p>Однако, есть нюанс: если размер сообщения до шифрования больше 1024 байт, то атаку в полной мере провести не получится, так как через каждый килобайт обработанных данных идет усложнение ключа (key meshing)&nbsp; и, в дополнение, на новом ключе шифруется инициализирующий вектор для текущего блока.<br />&nbsp; &nbsp; <br />Другими словами, модифицировав криптограмму путем добавления новых блоков, при расшифровке из-за особенностей key meshing-а мы очень сильно испортим исходное сообщение.<br />&nbsp; &nbsp; <br />Мы убедились,что даже для маленького текстового сообщения криптограмма всегда получается больше двух килобайт.<br />&nbsp; &nbsp; <br />Все-таки, действительно, можно сказать, что почтовые клиенты с ГОСТом почти не подвержены данной уязвимости. Максимум, что может получить хакер: первый килобайт исходного HTML-письма, в который практически никогда не попадут данные, которые вы хотели бы сохранить в конфиденциальности. Все оставшиеся за пределами первого килобайта данные в сообщении будут надежно испорченными и не смогут быть прочитаны злоумышленниками.</p><p>Один из способов защититься до появления патчей почтовых клиентов: шифровать почту по ГОСТ-алгоритмам. Это не только защитит вас от атаки, но и поспособствует укреплению цифрового суверенитета нашей страны. Для этого, конечно, придется использовать специальные ГОСТ-криптопровайдеры, правильным образом настроив ваш <a href="https://ca.kontur.ru/faq/teh/44">Outlook</a> или Thunderbird. Ну а Рутокен нужно использовать для хранения закрытых ключей, как обычно.</p><p>Все технические подробности атак есть на сайте <a href="https://efail.de/">efail.de</a> и в <a href="https://efail.de/efail-attack-paper.pdf">официальном докладе специалистов</a>.</p>]]></description>
			<author><![CDATA[null@example.com (Павел Анфимов)]]></author>
			<pubDate>Mon, 28 May 2018 13:17:02 +0000</pubDate>
			<guid>https://forum.rutoken.ru/post/11784/#p11784</guid>
		</item>
	</channel>
</rss>
