Crédito CC0:domínio público
Uma equipe de pesquisa da Universidade de Ciências Aplicadas (FH) em Münster, Instituto Horst Görtz para Segurança de TI em Ruhr-Universität Bochum (RUB), e Katholieke Universiteit Leuven demonstrou que os dois padrões de criptografia de e-mail mais comuns são vulneráveis a ataques. Seu ataque, referido como Efail, teve sucesso em 25 de 35 programas de e-mail testados usando o padrão de criptografia S / MIME e em 10 de 28 programas testados usando OpenPGP. Os desenvolvedores do programa foram informados e corrigiram as falhas de segurança. Os especialistas recomendam urgentemente a atualização dos algoritmos criptográficos subjacentes para resistir a quaisquer ataques potenciais no futuro.
Informações detalhadas sobre o ataque foram publicadas em seu site efail.de.
Cenário de ataque realista
Os e-mails são criptografados para ocultar seu conteúdo dos provedores de rede, cibercriminosos, e serviços de inteligência que podem obter acesso a eles por meio de roteadores hackeados, um servidor de e-mail, ou gravando uma mensagem durante a transmissão. "Na esteira da denúncia de Snowden e dos incontáveis servidores de e-mail hackeados, este é um cenário muito realista, "destaca o Prof Dr. Sebastian Schinzel do Departamento de Engenharia Elétrica e Ciência da Computação da FH Münster.
A mensagem interceptada é manipulada pelo invasor à medida que ele adiciona seus próprios comandos maliciosos de forma criptografada. Assim alterado, a mensagem é enviada a um dos destinatários ou ao remetente, ou seja, onde os dados são armazenados, o que é necessário para decifrá-los.
Depois que a mensagem foi decifrada, os comandos inseridos fazem com que o programa de e-mail da vítima estabeleça uma conexão de comunicação com o invasor na próxima vez que o e-mail for aberto. Esta forma de comunicação é praticamente padrão quando, por exemplo, imagens ou elementos de design em e-mails são carregados. Por meio dessa conexão, o e-mail decodificado é então enviado ao invasor, que pode lê-lo. Os pesquisadores chamaram esse novo método de ataque de "Exfiltração com Dispositivos de Maleabilidade".
Empreendimento, jornalista, Denunciante
Os padrões de criptografia de e-mail S / MIME - abreviação de Secure / Multipurpose Internet Mail Extensions - e OpenPGP estão em uso desde a década de 1990. S / MIME é frequentemente implantado por empresas que criptografam todos os e-mails enviados e descriptografados. O OpenPGP é preferencialmente usado por indivíduos, por exemplo, por jornalistas em áreas de conflito ou por denunciantes como Edward Snowden.
A criptografia subjacente não foi atualizada desde a década de 1990, embora técnicas melhores estejam disponíveis há muito tempo. "Este tipo de criptografia foi quebrado mais de uma vez em outros padrões da Internet, por exemplo. em TLS, abreviação de Transport Layer Security, um protocolo para a criptografia de transmissão de dados online. Nós agora demonstramos pela primeira vez que ele também é vulnerável no que diz respeito à criptografia de e-mail, "explica o Prof Dr. Jörg Schwenk da cadeira de segurança de rede e dados do RUB.
Em sua versão atual, S / MIME não é adequado para comunicação segura
No caso de S / MIME, o ataque bem-sucedido mostrou que o padrão atual não é adequado para comunicação segura. "O OpenPGP pode ser configurado e usado com segurança; no entanto, muitas vezes não é o caso, como mostramos em nossas análises práticas e, portanto, deve ser considerado inseguro, "diz Jörg Schwenk.
Agora, a Força-Tarefa de Engenharia da Internet, uma organização internacional independente de desenvolvedor, é chamado a fornecer um novo padrão, de acordo com os pesquisadores. Após seu ataque bem-sucedido, a equipe de pesquisa informou os desenvolvedores de todos os programas de e-mail testados sobre a lacuna de segurança identificada por eles. Medidas foram tomadas para fechá-lo, para minimizar o risco de um ataque genuíno bem-sucedido.