image

Onderzoekers waarschuwen voor ernstig lek in PGP en S/MIME

maandag 14 mei 2018, 09:37 door Redactie, 17 reacties
Laatst bijgewerkt: 14-05-2018, 16:05

Onderzoekers waarschuwen voor ernstige kwetsbaarheden in PGP/GPG en S/MIME, software voor het versleutelen van e-mail, waardoor het mogelijk is om de inhoud van versleutelde e-mailberichten te lezen. Details over de beveiligingslekken zullen morgen bekend worden gemaakt, maar de onderzoekers hebben samen met de Amerikaanse burgerrechtenbeweging EFF besloten om gebruikers nu al te waarschuwen.

"De EFF heeft contact gehad met het onderzoeksteam en kan bevestigen dat deze kwetsbaarheden een direct risico vormen voor mensen die deze tools gebruiken om via e-mail te communiceren, waaronder het mogelijk achterhalen van de inhoud van berichten die in het verleden zijn verstuurd", aldus Gennie Gebhart van de EFF. De burgerrechtenbeweging adviseert gebruikers om tools die automatisch met PGP-versleutelde e-mail ontsleutelen uit te schakelen of te verwijderen.

Voor Thunderbird met Enigmail, Apple Mail met GPGTools en Outlook met Gpg4win heeft de EFF een handleiding gemaakt waarin wordt uitgelegd hoe de plug-ins zijn uit te schakelen. De burgerrechtenbeweging merkt op dat het om een tijdelijke maatregel gaat totdat er een echte oplossing beschikbaar is. "Totdat de ontdekte kwetsbaarheden beter zijn begrepen en verholpen, moeten gebruikers naar alternatieve end-to-end-versleutelde kanalen zoeken, zoals Signal, en tijdelijk stoppen met het versturen en met name het lezen van met PGP-versleutelde e-mail."

Update

Werner Koch, de ontwikkelaar van GNU Privacy Guard, laat via Twitter en de GnuPG-mailinglist weten dat de reactie van de EFF overtrokken is. Het probleem zou worden veroorzaakt door het gebruik van HTML in e-mails en de manier waarop die door sommige MIME-parsers worden verwerkt. Als oplossing adviseert Koch om geen HTML-mail te gebruiken. Daarnaast wordt het gebruik van geauthenticeerde encryptie aangeraden.

Update 2

De website met informatie over de kwetsbaarheid, die EFAIL wordt genoemd, is online verschenen. Er worden twee aanvallen besproken. Om de EFAIL-aanvallen uit te voeren moet een aanvaller een versleuteld bericht van het slachtoffer bezitten en vervolgens een HTML-mail naar het slachtoffer sturen. Bij de eerste aanval verstuurt een aanvaller een HTML-mail met daarin het onderschepte versleutelde bericht. De e-mailclient ontsleutelt het versleutelde bericht en de HTML-code zorgt ervoor dat die naar een server van de aanvaller wordt teruggestuurd.

Bij de tweede aanval wordt er gebruik gemaakt van het feit dat OpenPGP geen integriteitscontrole verplicht. Een aanvaller kan zodoende een versleuteld bericht onderscheppen en dit aanpassen. Vervolgens zal de e-mailclient van het slachtoffer het aangepaste bericht ontsleutelen. De aanpassing van de aanvaller zorgt ervoor dat de ontsleutelde inhoud van het bericht naar zijn server wordt gestuurd.

Om de twee EFAIL-aanvallen te voorkomen wordt dan ook het uitschakelen van HTML-mails aangeraden. De onderzoekers merken op dat in het geval van S/MIME of PGP versleutelde e-mails worden versleuteld met de publieke sleutels van alle ontvangers en de afzender. Om beschermd te zijn moeten alle deelnemers aan de e-mailconversatie het weergeven van HTML in hun e-mailclient uitschakelen.

Update 3

De Duitse overheid stelt dat S/MIME en PGP veilig te gebruiken zijn zolang ze correct en veilig geïmplementeerd zjin. Zo wordt aangeraden om het weergeven van actieve content in de e-mailclient uit te schakelen. Verder moeten mailservers en e-mailclients tegen ongeautoriseerde toegangspogingen worden beschermd, aldus het advies van het Bundesamt für Sicherheit in der Informationstechnik (BSI), onderdeel van het Duitse ministerie van Binnenlandse Zaken.

Update 4

Onderzoeker Robert Graham heeft een analyse van de kwetsbaarheid gepubliceerd. Hij stelt dat de aanval alleen werkt als een aanvaller de e-mail van een slachtoffer heeft onderschept en de e-mailclient staat ingesteld om standaard remote content te downloaden. Verder zou de aanval niet in alle gevallen eenvoudig te reproduceren zijn. "In plaats van PGP en S/MIME uit te schakelen moet je controleren dat je e-mailclient staat ingesteld om geen remote/externe content te downloaden. Dat is zelfs zonder dit lek al een grote privacy-overtreding", aldus Graham.

Update 5

De ontwikkelaars van GnuPG en Gpg4Win hebben een verklaring gegeven waarin ze stellen dat de aanval tegen "buggy e-mailclients" is gericht. Wie zich zorgen over de aanval maakt krijgt het advies om naar de laatste versie van GnuPG te updaten en te controleren dat de gebruikte e-mailplug-in correct met MDC-fouten omgaat. Iets dat de meeste clients zouden doen. Alleen GnuPG-gebruikers die een zeer oude versie draaien lopen mogelijk risico. Het gaat dan om de 1.0-serie, terwijl op dit moment GnuPG versie 2.2 de meest recente versie is.

Update 6

De Amerikaanse burgerrechtenbeweging EFF heeft nu ook meer details over de EFAIL-aanvallen vrijgegeven en blijft erbij dat PGP voorlopig niet gebruikt moet worden.

Image

Reacties (17)
14-05-2018, 09:55 door Anoniem
De aanbeveling om PGP uit te zetten in je mailclient vind ik een een beetje vreemd. Dan zijn alle mails sowieso al te lezen. En waarom moeten we "met name [stoppen met] het lezen van PGP-versleutelde e-mail."?

Verder wel ernstig.
14-05-2018, 10:21 door Anoniem
"Our advice, which mirrors that of the researchers, is to immediately disable and/or uninstall tools that automatically decrypt PGP-encrypted email." Het gaat dus om een flaw in het decryptieproces wanneer de ontvanger over de decryptiesleutel beschikt; in veel berichtgeving lijkt het alsof de encryptie van PGP een bug bevat waardoor berichten leesbaar zijn, maar het lijkt dus aan de ontvangende kant te zitten.
14-05-2018, 10:50 door Anoniem
Het blijkt een overhaaste conclusie en het PGP protocol is niet gebroken, maar er zijn implementatie fouten gevonden in hoe PGP/GPG en S/MIME versleutelde berichten worden ontsleuteld in bekende software.

Een korte schets van het probleem:
https://lists.gnupg.org/pipermail/gnupg-users/2018-May/060315.html

Spijtig dat de onderzoeker niet de juiste instanties heeft ingelicht ("The GnuPG team was not contacted by
the researchers") en er een spectakel van wilt maken in plaats van zich te richten op het werkelijke doel van het vinden van fouten en dat is om ze daarna opgelost te krijgen.
14-05-2018, 11:02 door Anoniem
"De burgerrechtenbeweging adviseert gebruikers om tools die automatisch met PGP-versleutelde e-mail ontsleutelen uit te schakelen of te verwijderen."


Vreemd advies.
Dus het uitschakelen van PGP in de email wordt voor nu veiliger geacht dan het plaintext mailen?
ben benieuwd waar ze morgen mee komen.
14-05-2018, 11:06 door Anoniem
Uit de reacties op twitter merk ik op dat ook Protonmail zou zijn getroffen.
14-05-2018, 11:16 door Anoniem
Zet html uit (had je dat aan staan dan?) en je schijnt veilig te zijn. Logisch.

https://lists.gnupg.org/pipermail/gnupg-users/2018-May/060315.html
14-05-2018, 11:23 door Anoniem
Ik begrijp uit https://lists.gnupg.org/pipermail/gnupg-users/2018-May/060315.html, dat er niets aan de hand is. Zolang je geen S/MIME en geen HTML in je berichten gebruikt.

Sinds 2000-2001 gebruikt de OpenPGP standaard namelijk een 'MDC' https://tools.ietf.org/html/rfc4880#section-5.13. Hier had de Cyber Knight Templar build van PGP nogal problemen mee herinner ik me. Omdat toen niet duidelijk was dat er zoiets was als een MDC. De CKT builds waren gebaseerd op de open source code van de officiële PGP versie, totdat dat van ?NAI? niet meer mocht.

Als je een hele oude PGP sleutel hebt, zal GnuPG ook geen MDC gebruiken hiervoor. (Heb het gezien met DH/DSS sleutels). Je krijgt dan een foutmelding van GnuPG. (Die je kan generen).
14-05-2018, 11:42 door Anoniem
They figured out mail clients which don't properly check for decryption errors and also follow links in HTML mails. So the vulnerability is in the mail clients and not in the protocols. In fact OpenPGP is immune if used correctly while S/MIME has no deployed mitigation.
Aldus het GnuPG-team (bron: https://twitter.com/gnupg/status/995931083584757760). Het wordt de onderzoekers ook kwalijk genomen dat ze geen contact hebben opgenomen met GnuPG. Het lijkt alsof de kwetsbaarheid nogal overdreven wordt. Wat niet wegneemt dat het goed is om voorzichtig te zijn tot er morgen meer details beschikbaar komen.
14-05-2018, 11:43 door [Account Verwijderd]
Volgens een bron op twitter zou het probleem alleen plaatsvinden in combinatie met HTML-mail.
Hoeveel waarde je daar aan moet hechten weet ik op dit moment niet, maar het lijkt me wel handig de berichtgevingen te volgen. Dus stay tuned.
14-05-2018, 11:53 door Anoniem
HTML werd door Enigmail altijd al afgeraden als ik me goed herinner
14-05-2018, 12:30 door Anoniem
Al lang bekend dat HTML email kwaadaardig is. Volg het hier: https://efail.de/
Kijk daar ook even naar het mitigeren van de behandelde aanvallen.

Maar ja weer aan de client-kant toch?

luntrus
14-05-2018, 12:57 door User2048
De onderzoekers zouden dinsdag om 07:00 UTC de details bekend maken, maar ze hebben de site nu al open gegooid. Er waren te veel security experts die hadden geraden wat er aan de hand was en die het al op Twitter hadden gezet...
14-05-2018, 13:17 door Anoniem
Onderzoekers: versleutel voorlopig geen e-mails met PGP door Bastiaan Nagtegaal, 14 mei 2018 om 11:32
https://www.nrc.nl/nieuws/2018/05/14/onderzoekers-versleutel-voorlopig-geen-e-mails-met-pgp-a1602830

Een snelle oplossing is er niet, waarschuwt de Duitse onderzoeker Sebastian Schinzel, een van de ontdekkers, op Twitter:

https://twitter.com/seecurity/status/995906576170053633
14-05-2018, 13:27 door User2048
Door User2048: De onderzoekers zouden dinsdag om 07:00 UTC de details bekend maken, maar ze hebben de site nu al open gegooid. Er waren te veel security experts die hadden geraden wat er aan de hand was en die het al op Twitter hadden gezet...
Oh, en een journalist had het embargo doorbroken en alvast gepubliceerd. https://twitter.com/seecurity/status/995964977461776385
14-05-2018, 14:16 door Anoniem
Het is eens eerder hier aangeraden, PGP in zijn zuiverste vorm te gebruiken, door een tekst in kladblok te versleutelen, en vervolgens in een email bericht te plakken. Dit is niet moeilijk, iedereen die kan lezen en schrijven kan de was doen.
Daarbij komt dat PGP en aanverwante encryptieprogramma's nooit bedoelt zijn voor huis tuin en keukengebruik.
14-05-2018, 16:00 door Briolet
Door User2048: Oh, en een journalist had het embargo doorbroken en alvast gepubliceerd. https://twitter.com/seecurity/status/995964977461776385

En dan publiceert de ontdekker zijn bevindingen via een link die een niet vertrouwd certificaat gebruikt. (In elk geval weigeren Safari, Chrome en Firefox het gebruikte root certificaat van Cisco)
15-05-2018, 21:24 door Anoniem
Geen lek in PGP maar een "evil undocumented feature" van HTML. Uitzetten die troep.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.