کشف نقصی بحرانی در PGP و امن‌نبودن رايانامه‌ها

چهارشنبه ۰۲ خرداد ۱۳۹۷
محققان امنیتی یک آسیب‌پذیری در PGP‌ و S/MIME یافته‌اند که رایانامه‌های رمزنگاری‌شده را به صورت متن ساده افشاء می‌سازد.
مرکز آپا شریف
SUT-APA-LOGO

Pretty Good Privacy (PGP) یک الگوریتم رمزنگاری است که به عنوان استاندارد طلایی برای امنیت رایانامه‌ها در نظر گرفته شده است.
محققان امنیتی یک آسیب‌پذیری در PGP‌ یا روش‌های رمزنگاری S/MIME یافته‌اند که رایانامه‌های رمزنگاری‌شده و حتی تمامی پیام‌هایی که در گذشته منتقل شده بودند را به صورت متن ساده افشاء می‌سازد. این سوءاستفاده EFAIL نامگذاری شده است و محققان می‌گویند در حال حاضر راه حل فوری برای رفع این آسیب‌پذیری وجود ندارد.
به اعتقاد Sebastian Schinzel، پروفسور امنیت رایانه‌ی دانشگاه Munster آلمان، رایانامه‌ها دیگر رسانه‌ی امنی نیستند. همچنین گروهی از افراد نیز معتقدند استفاده از PGP باید متوقف شود..
حملات EFAIL از آسیب‌پذیری‌های استانداردهای OpenPGP و S/MIME برای افشای متن ساده رایانامه‌های رمزنگاری‌شده سوءاستفاده می‌کنند. استاندارد رمزنگاری S/MIME اغلب توسط شرکت‌ها برای ایمن‌سازی تمام رایانامه‌های ورودی و خروجی استفاده می‌شود. از OpenPGP اغلب اشخاصی مانند روزنامه‌نگاران که به دنبال حفظ حریم خصوصی و اطلاعات حساس خود از طریق ارتباطات رایانامه هستند، استفاده می‌کنند. حملات EFAIL، به عبارتی ساده‌، از محتوای فعال رایانامه‌های HTML، برای مثال تصاویر یا سبک‌هایی که به صورت خارجی بارگذاری شده‌‌اند سوءاستفاده می‌کنند تا متن ساده را از طریق URLهای درخواستی منتقل سازند. برای ایجاد این کانال‌های انتقال، لازم است مهاجم ابتدا به رایانامه‌‌های رمزنگاری‌شده، برای مثال از طریق استراق سمع ترافیک شبکه، آلوده‌کردن حساب‌های کاربری رایانامه‌ها، کارگزارهای رایانامه، سیستم‌های پشتیبان‌گیری یا رایانه‌های مشتری دسترسی داشته باشد. این رایانامه‌ها حتی می‌توانند سال‌ها پیش جمع‌آوری شده باشند.
مهاجم رایانامه‌ی رمزنگاری‌شده را به روش خاصی تغییر می‌دهد و آن را به قربانی، اولین مشتری رایانامه، می‌فرستد. مشتری، این رایانامه را رمزگشایی و هرگونه محتوای خارجی را بارگذاری می‌کند، بدین ترتیب متن ساده به مهاجم منتقل می‌شود.
رمزنگاری PGP در قرن 21 استاندارد بازار شده بود؛ اما پس از کشف این نقص کاهش چشمگیری در مشتریانی که از این الگوریتم استفاده می‌کنند وجود خواهد داشت.
به گفته‌ی گارد محافظ GNU در توییتر، برخی از مشتری‌های رایانامه، خطاهای رمزگشایی را به‌درستی بررسی نمی‌کنند و لینک‌های رایانامه‌های HTML را نیز دنبال می‌کنند. بنابراین آسیب‌پذیری در مشتری‌های رایانامه است، نه در پروتکل‌ها. درحقیقت اگر PGP به‌درستی استفاده شود، ایمن است.