Ataque Email Cifrado Pgp Smime 2

Pretty Good Privacy o el cifrado PGP, parece que no le hace justicia a su nombre, al menos así lo han detallado un grupo de investigadores de seguridad que recomiendan desactivar este cifrado lo antes posible, pues afirman que el PGP y el estándar de cifrado S/MIME tienen una vulnerabilidad que permite descifrar los emails en texto plano.

De acuerdo con el informe publicado en efail.de,  sitio especialmente dedicado a explicar esta falla, describe las vulnerabilidades en las tecnologías de encriptación de extremo a extremo OpenPGP y S/MIME.  Estas filtran el texto sin formato de correos electrónicos encriptados.

Los ataques EFAIL, explotan las vulnerabilidades en los estándares OpenPGP y S/MIME para revelar los correos electrónicos encriptados en texto plano. Es decir, EFAIL abusa del contenido HTML presente en estos correos electrónicos, por ejemplo, imágenes o estilos cargados externamente, para filtrar el texto sin formato a través de las URL solicitadas.

Para crear estos canales de exfiltración, el atacante necesita acceso a los emails encriptados, interceptando el tráfico de la red, comprometiendo cuentas de correo electrónico, servidores, sistemas de respaldo o computadoras cliente. Explican en el sitio.

El atacante cambia el email cifrado de una manera particular y envía este nuevo correo electrónico cifrado a la víctima. El cliente de correos de la víctima descifra el contenido del email y carga cualquier contenido externo, lo que exfiltra el texto sin formato al atacante.

De acuerdo con los investigadores:  “Podrían revelar el texto plano de los correos electrónicos cifrados, incluidos los correos electrónicos enviados en el pasado”, dijeron. “Actualmente no hay soluciones confiables para la vulnerabilidad”.

Sebastian Schinzel (investigador y profesor de seguridad informática en Münster University of Applied Sciences), alertó en sus redes sociales  que deben desactivar este cifrado en su cliente de correos de inmediato.

Las rutas de comunicación del correo electrónico están parcialmente protegidas por TLS. Para las personas en entornos hostiles (periodistas, activistas políticos, denunciantes) que dependen de la confidencialidad de la comunicación digital, esto puede no ser suficiente.

La Electronic Frontier Foundation, con la que se contactó a los investigadores para ayudarlos a transmitir su mensaje a un público más amplio, ha publicado tutoriales sobre cómo desactivar plugins de cifrado, los que parecen verse afectados por la vulnerabilidad.

Asimismo, desde el sitio recomiendan lo siguiente:

La mejor forma de prevenir ataques EFAIL es descifrando los emails  S/MIME o PGP en una aplicación separada del cliente de correo electrónico.

Comience por eliminar sus claves privadas S/MIME y PGP de su cliente de correos , luego descifre los emails entrantes copiando y pegando el texto cifrado en una aplicación separada que realice el descifrado por usted.

De esta forma, los clientes de correo electrónico no pueden abrir canales de exfiltración. Esta es actualmente la opción más segura con la desventaja de que el proceso se involucra más.