¿Qué acciones debo tomar, como usuario final, en respuesta a EFAIL?

49

Se habla mucho sobre EFAIL :

  

Los ataques EFAIL explotan vulnerabilidades en los estándares OpenPGP y S / MIME para revelar el texto plano de los correos electrónicos cifrados. En pocas palabras, EFAIL abusa del contenido activo de los correos electrónicos HTML, por ejemplo, imágenes o estilos cargados externamente, para filtrar texto sin formato a través de las URL solicitadas.

Entonces, ¿qué debo hacer como usuario final en respuesta a esto? ¿Debo dejar de enviar y / o recibir correo electrónico cifrado de inmediato? O tal vez todos los correos electrónicos? ¿O dejar de usar PGP para cualquier cosa? ¿Hay alguna solución rápida? ¿Parches para instalar? Y si es así, ¿parches a qué? ¿Otras acciones a tomar?

Tenga en cuenta que esta es una pregunta sobre qué hacer como usuario final. No se trata del funcionamiento interno de la vulnerabilidad o de cómo solucionar el problema en el nivel de protocolo.

    
pregunta Anders 14.05.2018 - 15:58
fuente

5 respuestas

33

Notablemente, PGP no es el problema. El problema radica en las aplicaciones de manejo de correo en su navegador que ha permitido usar sus claves PGP. Esas aplicaciones de navegador descifran el mensaje como deberían, pero dentro de ese mensaje, además de su secreto, hay una URL de troyano que es un sitio de atacantes. La aplicación de su navegador trató estúpidamente de conectarse a la URL que tiene su secreto adjunto al final.

Para la mayoría de las personas, el método más práctico es (desde su enlace):

  

Corto plazo: deshabilita la representación HTML. El EFAIL ataca los abusos activos.   contenido, en su mayoría en forma de imágenes HTML, estilos, etc.   Se cerrará la presentación de correos electrónicos HTML entrantes en su cliente de correo electrónico.   La forma más destacada de atacar a EFAIL. Tenga en cuenta que hay otros   posibles backchannels en clientes de correo electrónico que no están relacionados con HTML   pero estos son más difíciles de explotar.

Luego, cualquier URL en el mensaje descifrado aparecerá como texto, incluida la URL del troyano. Es casi seguro que puedas mirar la URL y saber que algo estuvo mal. Si nada estaba mal, y si su programa de correo tiene un botón para permitirle alternar la vista HTML para ese correo individual, entonces podrá leer el correo de forma segura.

El otro método sugerido:

  

Corto plazo: No se descifra en el cliente de correo electrónico. La mejor manera de prevenir.   Los ataques EFAIL son solo para descifrar correos electrónicos S / MIME o PGP en una   aplicación fuera de su cliente de correo electrónico. Comience por quitar su   Claves privadas S / MIME y PGP de su cliente de correo electrónico, luego descifre   correos electrónicos encriptados entrantes por copia y amp; pegando el texto cifrado en una   Aplicación separada que hace el descifrado por ti. De esa manera, el   Los clientes de correo electrónico no pueden abrir canales de exfiltración. Este es actualmente el   La opción más segura con el inconveniente de que el proceso se involucra más.

podría ser más difícil. En un teléfono celular podría ser muy, muy difícil. En una computadora portátil o de escritorio, depende de lo fácil que sea configurar la aplicación que no sea de navegador o que alguien lo haga por usted. El tiempo dedicado a cortar y pegar depende de cuántos mensajes cifrados deba procesar.

También querrá tener cuidado de que la aplicación que no es del navegador no intente contactar automáticamente con la URL.

EDITAR: Agregar citas al mensaje no protegerá el correo cifrado enviado. Gracias a @Anders por señalar la referencia.

    
respondido por el Craig Hicks 14.05.2018 - 21:35
fuente
11
  1. Deshabilita la representación HTML. (No HTML enviando : HTML renderizando . No importa qué correo envíe, lo que importa es lo que hace su correo al recibir el correo del adversario .)

  2. Considere configurar su correo para deshabilitar la descarga automática de claves PGP, la verificación S / MIME OCSP, la descarga de CRL S / MIME, la descarga de CA intermedia S / MIME; Considere actualizar periódicamente sus llaveros y almacenes de certificados en su lugar. Hay una compensación aquí: puede dispararse en el pie al no notar los certificados revocados y puede desimonimizarse con lotes de descargas relacionadas, pero la descarga automática de la clave de su remitente o el verificador OCSP o el descargador de CRL pueden dispararle en el pie.

  3. Considere la posibilidad de deshabilitar el descifrado automático en su correo. Aquí hay una compensación: puedes dispararte en el pie al elevar la barrera a la comunicación tan alto que ya no quieres hacerlo más, pero el descifrado automático de tu correo puede dispararte en el pie.

  4. Sigue la guía sobre cómo para usar PGP si debe usar PGP para la defensa contra un modelo de amenaza grave y está dispuesto a usar la herramienta de línea de comando gpg con toda la sobrecarga mental que eso implica. (Lea las páginas de manual de OpenSSL si debe usar S / MIME, pero no espere que la utilidad de línea de comandos de OpenSSL esté a la espera de un examen ...)

  5. Si conoce a alguien relacionado con el desarrollo de OpenPGP o S / MIME, apoye sus esfuerzos para hacer que utilicen la ingeniería de criptografía moderna y articulen objetivos de seguridad significativos en aplicaciones del mundo real como aplicaciones de correo y verificación de paquetes, no solo gpg herramienta de línea de comandos. (No clame en Hacker News porque la humanidad ya ha excedido su cuota de aire caliente de HN).

  6. Use Signal.

  7. Lea más detalles en crypto.se .

respondido por el Squeamish Ossifrage 15.05.2018 - 05:24
fuente
8

Hay otra solución además de deshabilitar la representación HTML, que aún así debería.

Esta es una lista de clientes afectados y webmailers 1 :

Elataqueefailensuformaactualsebasa,antetodo,enunavulnerabilidaddelcliente.Siestáutilizandounodelosclientesafectados,esposiblequedeseepensarencambiaraotroporelmomento,aunqueesonoseaunasoluciónalargoplazo.TambiénmantengaactualizadosasuclienteysucomplementoS/MIMEy/oPGP.SupuestamenteEnigmail2.0yamitigaEfail.1

{1} enlace
{2} < a href="https://www.heise.de/newsticker/meldung/Efail-Was-Sie-jetzt-beachten-muessen-um-sicher-E-Mails-zu-verschicken-4048988.html"> enlace

    
respondido por el Tom K. 15.05.2018 - 10:08
fuente
5

El consejo actual es evitar descifrar automáticamente el correo electrónico en su cliente de correo electrónico. En la mayoría de los casos, eso significa desinstalar el complemento relevante. A continuación, debe copiar el texto cifrado en una aplicación separada para verlo.

Aún debería poder enviar correo cifrado, siempre que el receptor esté tomando las precauciones adecuadas, aunque eso probablemente signifique el uso de complementos problemáticos.

Según el comentario de Martin Vetger, deshabilitar el procesamiento automático de HTML también puede mitigar el ataque, aunque los investigadores también dijeron que había otros canales disponibles que podrían explotarse con más trabajo.

Lo que eso significa para usted como usuario final variará bastante.

Para aprovechar esta vulnerabilidad, el atacante debe poder modificar el mensaje de correo electrónico en tránsito o reenviar un correo electrónico que haya capturado previamente. Obviamente, varios estados nacionales o su empleador pueden hacer esto, pero sospecho que es poco probable que encuentre muchos criminales que manejan un punto de acceso Wi-Fi poco fiable con la esperanza de obtener cierta información personal confidencial de sus correos electrónicos de PGP.

Si solo tiene una mentalidad de privacidad, entonces probablemente podría continuar. El correo electrónico seguirá encriptado en el servidor de correo, y GCHQ / NSA, etc. puede ser capaz de capturarlo, pero la policía no puede usarlo en su contra.

También puede restringir las reglas de firewall en su máquina, de modo que el cliente de correo solo pueda comunicarse en 1 o 2 puertos. Eso bloquearía el vector html completamente y, potencialmente, cortaría muchas otras vías para la exfiltración.

Si hay vidas en juego, es mejor abandonarlo ...

    
respondido por el ste-fu 14.05.2018 - 16:34
fuente
5

Correcciones a corto plazo

Hay dos soluciones a corto plazo para elegir:

  1. Deshabilita la representación HTML en tu cliente de correo electrónico. (Y tenga en cuenta que es renderizar HTML, es decir, verlo, no enviarlo .)
  2. Deje de descifrar el correo electrónico en su cliente de correo electrónico (por ejemplo, deshabilitando el complemento PGP), y en su lugar, copie los datos cifrados en un programa separado para realizar el descifrado.

La página web de EFAIL hace referencia a posibles formas de exfiltrar datos sin HTML, por lo que simplemente hacer el # 1 podría no ser completamente seguro. Esa es probablemente la razón por la que EFF recomienda # 2 también . Entonces, mientras que el # 2 es menos conveniente, probablemente sea más seguro.

Instalar actualizaciones

Dado que la vulnerabilidad radica en cómo los clientes de correo electrónico interactúan con PGP, usted querrá actualizar su cliente de correo electrónico y cualquier complemento. Cuando se solucione el problema en su cliente de correo electrónico, podría detenerse con las medidas a corto plazo. Sin embargo, tanto el número 1 como el número 2 son precauciones de seguridad razonables, incluso en ausencia de EFAIL, por lo que, si adquieres el hábito de usarlos, también puedes continuar.

OpenPGP o cualquiera de sus implementaciones no están intrínsecamente dañadas, por lo que si bien siempre debe mantener su software actualizado, no es necesario actualizarlas específicamente debido a esto. Tampoco tendrás que dejar de usarlos.

Recuerda a los otros participantes

Dado que tanto el remitente como todos los receptores pueden descifrar los correos electrónicos, el ataque EFAIL puede ser dirigido a cualquiera de estos . Por lo tanto, incluso si toma las precauciones anteriores, los mensajes que envíe y reciba se podrán descifrar si las personas con las que se comunica son menos prudentes.

Por el momento, es posible que desee tener esto en cuenta antes de usar estas herramientas.

    
respondido por el Anders 15.05.2018 - 13:53
fuente

Lea otras preguntas en las etiquetas