image

PGP-ontwikkelaars hekelen berichtgeving over EFAIL-aanval

donderdag 24 mei 2018, 13:40 door Redactie, 8 reacties

Berichtgeving en advies over de EFAIL-aanval, die het in bepaalde gevallen mogelijk maakt om de inhoud van versleutelde e-mails te achterhalen, waren zeer misleidend en potentieel gevaarlijk, zo stelt PGP-ontwikkelaar Phil Zimmermann, alsmede de oprichters van ProtonMail, Enigmail en Mailvelope.

Vorige week maandag waarschuwden onderzoekers en de Amerikaanse burgerrechtenbeweging EFF voor de EFAIL-aanval, die gericht is tegen versleutelde e-mail. Wanneer een aanvaller een versleutelde e-mail van het slachtoffer bezit kan die door het sturen van een e-mail naar het slachtoffer in bepaalde gevallen de inhoud van de onderschepte versleutelde e-mail achterhalen. Hiervoor is het nodig dat de e-mailclient van het slachtoffer HTML / remote content in het e-mailbericht uitvoert. De EFF gaf vervolgens het advies om voorlopig te stoppen met het gebruik van PGP.

In een reactie op de berichtgeving en adviezen laten PGP-ontwikkelaars Zimmermann, Andy Yen, Patrick Brunschwig en Thomas Oberndorfer weten dat die zeer misleidend en potentieel gevaarlijk waren. "PGP is niet kapot", zo stellen de vier ontwikkelaars. Ze merken op dat de EFAIL-kwetsbaarheden niet in het OpenPGP-protocol aanwezig zijn, maar alleen in bepaalde implementaties van PGP, waaronder die van Apple Mail, Mozilla Thunderbird en Microsoft Outlook.

"Als open standaard kan iedereen PGP implementeren en het is geen verrassing dat sommige implementaties kwetsbaarheden bevatten. Dat wil niet zeggen dat PGP zelf kapot is", aldus de verklaring. De vier PGP-ontwikkelaars adviseren dan ook om PGP-implementaties te gebruiken die niet kwetsbaar voor EFAIL zijn of de gebruikte PGP-software naar de laatste versie te updaten. Ook moeten de mensen met wie wordt gecommuniceerd hun PGP-software updaten. "Zorg ervoor dat je bevestiging van je contacten krijgt voordat je gevoelige informatie naar ze toestuurt", stellen de ontwikkelaars verder.

Daarnaast verklaren Zimmermann, Yen, Bruschwig en Oberndorfer dat PGP, GnuPG, Mailvelope en ProtonMail nooit kwetsbaar voor EFAIL waren. Enigmail en GPGtools waren wel kwetsbaar, maar de problemen waren in deze software eenvoudig te verhelpen. Afsluitend krijgen gebruikers van Enigmail het advies om naar versie 2.0.5 te updaten en eenvoudige HTML-weergave of platte tekst voor het weergeven in Thunderbird te gebruiken. Gebruikers van GPGtools doen er verstandig aan om het laden van remote content uit te schakelen.

Reacties (8)
24-05-2018, 14:11 door Anoniem
Ik bespeur hier toch wel een zekere afstand tussen de berichtgever en de doelgroep...
Er zijn mensen die veilig willen mailen (zeker nu met die AVG) en die worden door een dergelijke woordenbrij totaal
overdonderd. De mensen rond crypto snappen niet dat de gebruiker geen totaalplaatje heeft van wat er gebeurt, en
dus geen touw aan dit soort berichtgeving (en aan handleidingen, best practices en wat al niet meer) kunnen vastknopen.
Als men dit soort technieken nog een kans wil geven zal dat echt anders moeten, of anders moet men gewoon toegeven
dat het niet voor de gewone gebruiker is en andere methoden voor veilig communiceren (zoals berichtenboxen) aanraden
in plaats van steeds maar dit karkas van een al jaren dood paard te blijven trekken.
24-05-2018, 14:11 door Anoniem
Had je HTML in je email client uitgeschakeld, of nog beter gebruikte je een email client die geen HTML kan laten zien, en je was zelfs helemaal nooit kwetsbaar voor dit probleem. En voor een hoop andere problemen. HTML uitschakelen is dus een prima idee.

En ja, de berichtgeving was behoorlijk jammer, met alle gebruikelijke pogingen tot hype-genereren en veel te weinig substantie, die vervolgens ook nog eens vooral een storm in een glas water bleek. Helaas wel par for the course in "security"-land.
24-05-2018, 17:17 door Anoniem
Het kwalijkste is dat "de media" de ophef zonder meer hebben overgenomen, zonder op het commentaar van Werner Koch (mister GnuPG) te letten. Die kwam de dag zelf al met vergelijkbare opmerkingen als Zimmermann cs nu. Dat werd compleet genegeerd,
24-05-2018, 18:55 door Anoniem
Door Anoniem:
En ja, de berichtgeving was behoorlijk jammer, met alle gebruikelijke pogingen tot hype-genereren en veel te weinig substantie, die vervolgens ook nog eens vooral een storm in een glas water bleek. Helaas wel par for the course in "security"-land.

Ja helaas is de race toch vooral om "hee kijk ikke security lekkie gevonde, persberiggie!!".
Of er werkelijk wat aan de hand is dat is een tweede.
Maar de arme computergebruiker wordt wel opgezadeld met het ene tegenstrijdige advies na het andere, en een steeds
tragere computer door steeds meer workarounds in de software.
24-05-2018, 20:21 door Anoniem
zowiezo de melding dat PGP niet meer gebruikt moest worden was ronduit achterlijk.
de vulnerability met 3rd party implementaties werkten alleen als je al niet erg slim was met de implementatie (HTML mail !!?!) en als je al eerder contact hebt gehad.

En mensen laten overstappen naar Signal wat helemaal geen mail client communicatie heeft was nog belachelijker.
24-05-2018, 20:52 door Anoniem
Door Anoniem: Ik bespeur hier toch wel een zekere afstand tussen de berichtgever en de doelgroep...
Er zijn mensen die veilig willen mailen (zeker nu met die AVG) en die worden door een dergelijke woordenbrij totaal
overdonderd.
EFF: 1638 woorden
PGP-ontwikkelaars: 545 woorden.
EFF had drie keer zo veel woorden nodig. Weet je zeker dat de doelgroep niet veel meer moeite had met de woordenbrei van EFF?
24-05-2018, 21:10 door Anoniem
Het kan niet vaak genoeg geschreven worden, maar wie PGP op een veilige manier wil gebruiken moet gewoon zijn tekst in het kladblok met zijn PGP programma versleutelen, en daarna met webmail of e-mailcliënt versturen, en vooral de private sleutel op eigen computer bewaren.
Wie daarentegen ook nog eens plaatjes en opmaak wil behouden, moet gewoon kiezen voor het gebruik van X.509 certificaten, hetzij middels een uitgever van certificaten of zelf certificaten ontwerpen
Zelfgemaakte certificaten: http://hohnstaedt.de/xca/, Nederlandse website met voorbeelden: https://sites.google.com/site/certificaatversleuteling/home
Comodo uitgever email certificaten: https://manual.true.nl/workspace-amsterdam/email-collaboration/encryptie/persoonlijk-certificaat-aanvragen/
Deze certificaten werken alleen met een e-mailcliënt, zoals Microsoft Outlook, en Mozilla Thunderbird
24-05-2018, 22:35 door Anoniem
Door Anoniem: Het kan niet vaak genoeg geschreven worden, maar wie PGP op een veilige manier wil gebruiken moet gewoon zijn tekst in het kladblok met zijn PGP programma versleutelen, en daarna met webmail of e-mailcliënt versturen, en vooral de private sleutel op eigen computer bewaren.
Wie daarentegen ook nog eens plaatjes en opmaak wil behouden, moet gewoon kiezen voor het gebruik van X.509 certificaten, hetzij middels een uitgever van certificaten of zelf certificaten ontwerpen
De EFAIL-aanval raakt behalve PGP ook S/MIME. EFAIL lijkt mij dus geen reden opleveren om S/MIME boven PGP/MIME te verkiezen.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.