Una vulnerabilidad conocida se transfiere a los protocolos PGP y S/MIME y lleva la manipulación del correo electrónico a un nuevo nivel. No hay problema para Hornetsecurity.

 

El lunes 14 de mayo de 2018, un equipo de investigadores de seguridad de la Universidad de Ciencias Aplicadas de Münster, la Universidad del Ruhr de Bochum y la Universidad de Lovaina (Bélgica) publicó un artículo , que cuestiona la seguridad de los estándares de encriptación PGP y S/MIME atrayendo así la atención mundial.

Sin embargo, las vulnerabilidades descubiertas (CVE-2017-17688 y CVE-2017-17689) no afectan a los protocolos en sí, sino que utilizan una vulnerabilidad ya conocida para descifrar correos electrónicos cifrados por parte del cliente de correo y entregarlos al atacante.

Un requisito previo para la ejecución de los ataques es que los correos electrónicos ya estén a disposición del atacante de forma cifrada. Para ello, los correos electrónicos deben ser interceptados durante el transporte. El atacante debe haber ejecutado previamente un ataque de hombre en el medio (MitM) o haber comprometido un servidor de correo electrónico para obtener acceso a los correos electrónicos que pasan a través de él o del servidor. Sólo si se cumplen estos requisitos, el atacante puede ejecutar uno de los ataques EFAIL descritos en el documento.

Los autores del artículo señalan dos métodos de ataque similares para descifrar correos electrónicos con cifrado PGP o S/MIME existente.

El primer ataque es bastante simple, pero se limita a ciertos clientes de correo (Apple Mail, iOS Mail, Mozilla Thunderbird) y a cualquier plug-ins de terceros instalados allí:

Para ello, el atacante crea un correo electrónico en tres partes. La primera parte formatea el correo electrónico como HTML e inserta una etiqueta de imagen con un sitio web de destino. Las comillas y la etiqueta de imagen no están cerradas. A esto le sigue en la segunda parte con el texto cifrado con PGP o S/MIME. La tercera parte consiste de nuevo en el formato HTML e incluye la etiqueta de imagen de la primera parte.

(Fuente: Ataques EFAIL, al 14.05.18)

Si el atacante envía este correo electrónico al remitente del mensaje cifrado, es posible que el mensaje sea descifrado y transmitido al sitio web almacenado. Para ello, el cliente de correo debe estar configurado para que descargue automáticamente imágenes externas sin preguntar al usuario.

La segunda manera de leer correos electrónicos encriptados PGP o S/MIME es extraer texto plano en bloques de mensajes encriptados.

El escenario de ataque para los ataques S/MIME CBC y PGP CFB incluye una parte de texto conocida en un mensaje cifrado y sobrescribe los bloques siguientes con su propio contenido. El ataque EFAIL inserta una etiqueta de imagen con un sitio web de destino en el texto cifrado, como se describe en la primera parte. Si el mensaje se entrega al destinatario real del mensaje cifrado, es posible que el mensaje se descifre y se transmita al atacante.

Los correos electrónicos cifrados por Hornetsecurity están protegidos por defecto contra ataques de este tipo, ya que Hornetsecurity ni siquiera permite los diferentes tipos de contenido (multiparte/mixto) requeridos para el ataque.

Los métodos de cifrado en sí mismos – S/MIME y PGP – no eran vulnerables; más bien, se encontraron vulnerabilidades en los clientes de correo electrónico para correos HTML que pasan por alto estas técnicas de cifrado.. Además, nos oponemos a la recomendación de varios investigadores de seguridad de desactivar de forma general los sistemas de cifrado de contenido: PGP y S/MIME no son por si mismos más inseguros que ningún o que un puro sistema de transmisión cifrada de transporte, incluso después de esta publicación. Dado que el ataque requiere un ataque MitM, es decir, una ruptura del posible cifrado de transporte, el prescindir en general del cifrado de contenidos sería fatal: ¡los posibles atacantes podrían incluso leer el tráfico de correo electrónico directamente!

El servicio de cifrado de Hornetsecurity, que es inmune a EFail, no requiere de ningún plug-in de cliente: El cifrado y descifrado son totalmente automatizados por Hornetsecurity en la nube – no se requiere instalación, mantenimiento o interacción del usuario – ¡simplemente seguro!

 

Más información: