Naukowcy z niemieckich uczelni w Munster, Bohum i belgijskiej w Leuven opublikowali artykuł, w którym opisali możliwość wykorzystania podatności wybranych implementacji protokołów OpenPGP oraz S/MIME do odszyfrowania zaszyfrowanych wiadomości.

Protokoły S/MIME i OpenPGP używane są między innymi do zapewnienia integralności, poufności i autentyczności wiadomości pocztowych. Są one szyfrowane u nadawcy kluczem odbiorcy i mogą być odszyfrowane wyłącznie przez odbiorcę, a więc ich podejrzenie jest możliwe wyłącznie w klientach pocztowych którejś ze stron. Jest to zatem dodatkowe zabezpieczenie w stosunku do protokołu SSL/TLS, który szyfruje wyłącznie komunikację między klientami pocztowymi, a serwerem pocztowym. Możliwe jest zatem jej podejrzenie pomiędzy klientami pocztowymi.

Badacze dowiedli, że dysponując zaszyfrowaną wiadomością, można wymusić jej odszyfrowanie bez wiedzy nadawcy/odbiorcy. Jest to możliwe dzięki błędowi niektórych implementacji protokołów, które automatycznie odszyfrowują zaszyfrowany tekst znajdujący się w wiadomości pocztowej. Ponieważ pomijane jest sprawdzanie, czy zaszyfrowana jest cała wiadomość, czy tylko jej część, napastnik może wkleić tekst w odpowiednio spreparowany tag HTML, zawierający odnośnik do zewnętrznego serwera. Wybrane programy pocztowe automatycznie pobierają treść z zewnętrznych serwerów, dzięki czemu na serwer trafia odszyfrowana treść.

Poniższa tabela przedstawia podatne implementacje:

CERT PSE zaleca podjęcie następujących kroków do czasu opublikowania poprawek:

  • wyłączenie wyświetlania wiadomości w formacie HTML w klientach pocztowych;
  • wyłączenie wczytywania zewnętrznej treści w klientach pocztowych;
  • wyłączenie automatycznego deszyfrowania wiadomości lub całkowite wyłączenie deszyfrowania w klientach pocztowych i deszyfrowanie za pomocą zewnętrznego programu.

Podatnościom zostały przypisane identyfikatory CVE-2017-17688 (OpenPGP) oraz CVE-2017-17689 (S/MIME).

Źródła: