- PVSM.RU - https://www.pvsm.ru -

Критические уязвимости в PGP и S-MIME позволяют читать зашифрованные email-сообщения

Критические уязвимости в PGP и S-MIME позволяют читать зашифрованные email-сообщения - 1 [1]

Изображение: eff.org [2]

Немецкие исследователи информационной безопасности опубликовали [3] информацию о серьезных уязвимостях PGP и S/MIME, которые приводят к раскрытию информации, содержащейся в зашифрованных электронных письмах. В настоящий момент исправлений для этих ошибок безопасности не существует.

В чем проблема

PGP (Pretty Good Privacy) — это стандарт шифрования, который часто используется для обеспечения безопасности email-коммуникаций. S/MIME (Secure/Multipurpose Internet Mail Extensions) — еще один широко использующийся в сфере email инструмент шифрования.

Как удалось выяснить исследователям, обе этих технологии содержат уязвимости, используя которые злоумышленники могут получать доступ к данным, которые шифровались. Хуже того, расшифровке поддаются и сообщения, отправленные в прошлом.

Исследователи опубликовали [4] подробное техническое описание обнаруженных ошибок, из которого становится понятно, проблемы заключаются не в работе алгоритмов шифрования, а в механизме плагинов для расшифровки сообщений.

Как защититься

Наличие «не разаглашенных» уязвимостей подтвердили [5] представители Electronic Frontier Foundation (EFF), рекомендовав пользователям немедленно отключить плагины и почтовые клиенты, использующие уязвимые технологии, в частности:

  • Клиент Thunderbird с инструментом Enigmail;
  • Apple Mail с GPGTools;
  • Outlook с Gpg4win.

Автор: ptsecurity

Источник [6]


Сайт-источник PVSM.RU: https://www.pvsm.ru

Путь до страницы источника: https://www.pvsm.ru/shifrovanie/280136

Ссылки в тексте:

[1] Image: https://habr.com/company/pt/blog/358570/

[2] eff.org: https://www.eff.org/files/og-efail-resized_3.png

[3] опубликовали: https://twitter.com/seecurity/status/995906576170053633

[4] опубликовали: https://efail.de/efail-attack-paper.pdf

[5] подтвердили: https://www.eff.org/deeplinks/2018/05/attention-pgp-users-new-vulnerabilities-require-you-take-action-now

[6] Источник: https://habr.com/post/358570/?utm_campaign=358570