Email Mã Hóa Có Một Lỗ Hổng Lớn, Gây Ra Sự Chia Rẽ

Các kế hoạch mã hóa email phổ biến PGP và S/MIME đều có thể bị tấn công, theo nhóm nghiên cứu của Đức và Bỉ đăng tải kết quả nghiên cứu của họ vào thứ Hai. Yếu điểm này có thể cho phép hacker tiết lộ phiên bản văn bản thuần túy của các tin nhắn được mã hóa—một tình huống kinh hoàng đối với người dùng tin tưởng vào email đã được mã hóa để bảo vệ sự riêng tư, an ninh và an toàn của họ.
Yếu điểm, được đặt tên là eFail, xuất hiện khi một kẻ tấn công đã quản lý để chặn các email của bạn đã được mã hóa và thay đổi cách tin nhắn xử lý các thành phần HTML của nó, như hình ảnh và kiểu đa phương tiện. Khi người nhận nhận được tin nhắn đã được thay đổi và chương trình email của họ—như Outlook hoặc Apple Mail—giải mã nó, chương trình email cũng sẽ tải các thành phần đa phương tiện bên ngoài qua kênh bị thay đổi một cách độc hại, cho phép kẻ tấn công lấy được văn bản thuần túy của tin nhắn.
Bạn Đã Gặp Phải eFail
Cuộc tấn công eFail đòi hỏi hacker phải có mức độ truy cập cao từ đầu, điều đó mà ngay từ đầu đã khó đạt được. Họ cần đã có khả năng chặn các tin nhắn được mã hóa trước khi bắt đầu chặn những tin nhắn để thay đổi chúng. PGP là một kế hoạch mã hóa end-to-end cổ điển đã trở thành lựa chọn cho email tiêu dùng an toàn kể từ cuối những năm 1990 vì tiêu chuẩn mã nguồn mở miễn phí được biết đến là OpenPGP. Nhưng mục đích chính của việc làm thêm công việc để giữ cho dữ liệu được mã hóa từ lúc nó rời khỏi người gửi đến lúc nó hiển thị cho người nhận là để giảm thiểu rủi ro của các cuộc tấn công truy cập—thậm chí nếu ai đó có thể đánh đến các tin nhắn được mã hóa của bạn, dữ liệu vẫn sẽ không đọc được. eFail là một ví dụ về việc những bảo vệ phụ trợ này thất bại.
Sebastian Schinzel, một trong những nhà nghiên cứu tham gia dự án quản lý phòng thí nghiệm an ninh IT tại Đại học Công nghệ Ứng dụng Münster, tweet sớm vào sáng thứ Hai rằng, "Hiện tại không có cách sửa đáng tin cậy cho lỗ hổng. Nếu bạn sử dụng PGP/GPG hoặc S/MIME cho giao tiếp rất nhạy cảm, bạn nên tắt nó trong chương trình email của bạn tạm thời." Tổ chức Electronic Frontier Foundation đã đưa ra một cảnh báo tương tự, rằng "người dùng nên sắp xếp sử dụng các kênh an toàn từ đầu đến cuối thay thế, như Signal, và tạm thời ngừng gửi và đặc biệt là đọc email được mã hóa PGP," cho đến khi có các bản vá hoặc biện pháp giảm nhẹ khác cho các chương trình email có lỗ hổng.
Lời khuyên này đã trở nên quá phản ứng đối với một số chuyên gia mật mã, tuy nhiên, họ đưa ra lập luận rằng một số người không thể đơn giản chuyển sang các nền tảng an toàn khác và rằng email được mã hóa vẫn tốt hơn là không có gì. Vấn đề lớn hơn, họ lập luận, là thiếu sự đồng nhất trong việc bảo vệ email từ đầu tiên và xử lý vấn đề khi nó phát sinh.
"Đối với những người phải sử dụng email được mã hóa, hiện vẫn chưa có sự đồng thuận về hành động tốt nhất," nói Kenn White, giám đốc Dự án Kiểm tra Mã Hóa Mở. "Nhiều người đã phê phán hướng dẫn của EFF, tức là dừng sử dụng email được mã hóa. Tôi không chắc liệu lời khuyên đó có chính xác hay thậm chí là thực tế." Một lựa chọn hiện nay là vá các plugin email được mã hóa của bạn mỗi khi có bản cập nhật và tắt càng nhiều hình ảnh từ xa và thực thi HTML tùy chỉnh càng có thể.
Đơn giản, bạn muốn đặt plugin PGP của mình chỉ hiển thị văn bản của một tin nhắn và không hiển thị bất kỳ định dạng phức tạp hoặc phương tiện nào mà người gửi đã bao gồm. Tuy nhiên, nhóm nghiên cứu eFail đã phát hiện rằng nhiều chương trình email quá thoải mái khi tương tác với máy chủ từ xa, có nghĩa là ngay cả khi bạn thêm các hạn chế, bạn có thể không thể hoàn toàn kiểm soát những tương tác này với các máy chủ có thể là không an toàn.
Những Cảnh Báo Bị Bỏ Qua
Nhà nghiên cứu đã biết về cơ sở lý thuyết của cuộc tấn công eFail từ những năm đầu thập kỷ 2000, và một số triển khai của tiêu chuẩn OpenPGP đã bảo vệ chống lại nó. Vì cuộc tấn công tập trung vào việc làm thay đổi HTML tùy chỉnh, hệ thống có thể và nên có thể đánh dấu rằng email mà mục tiêu thực sự nhận được đã bị thay đổi. Kiểm tra xác thực tin nhắn cho PGP được gọi là "Mã Phát Hiện Sự Thay Đổi," và MDCs chỉ ra tính toàn vẹn của xác thực tin nhắn. Nhưng eFail làm nổi bật rằng nhiều chương trình email sẽ chấp nhận tin nhắn với MDCs không hợp lệ hoặc thiếu thay vì loại bỏ chúng để giảm ma sát giữa các triển khai PGP khác nhau.
Trong một tuyên bố, Werner Koch—nhà phát triển đằng sau bản triển khai PGP miễn phí phổ biến GNUPrivacyGuard—lưu ý rằng việc áp dụng MDC mất một thời gian đối với các dịch vụ PGP. Do đó, GNUPrivacyGuard và những người khác lo lắng rằng sẽ có quá nhiều gián đoạn dịch vụ đối với người dùng nếu việc thiếu MDC ngay lập tức dẫn đến việc thông báo tin nhắn bị từ chối. Thay vào đó là tạo ra một cảnh báo thay vì một lỗi hoàn toàn—một cái mà nhiều chương trình email chọn lựa đơn giản bỏ qua.
"Kiến trúc cốt lõi của mã hóa PGP rất cũ, và để các ứng dụng email hiện tại vẫn có thể nhận email được mã hóa gửi từ các chương trình cũ hơn hoặc đọc tin nhắn bằng cách sử dụng mã hóa kiểu cũ, nhiều gói phần mềm chấp nhận các cài đặt không an toàn," White nói. "Khi một tin nhắn không thể được giải mã đúng cách, thay vì hiển thị một thông báo lỗi hỏng—còn được biết đến là một 'lỗi nghiêm trọng'—phần mềm email sẽ hiển thị tin nhắn bình thường. Kết hợp với những tiện ích mặc định khác như hiển thị hình ảnh hoặc tải liên kết gửi bởi người gửi theo mặc định, trò chơi kết thúc."
Ít nhất MDC mang lại một số bảo vệ tiềm năng cho PGP. Tiêu chuẩn S/MIME—thường được sử dụng trong mã hóa email doanh nghiệp—hiện tại không có. Trong các bài kiểm tra của 35 ứng dụng email S/MIME, các nhà nghiên cứu phát hiện ra rằng có 25 ứng dụng có điểm yếu về việc trích xuất văn bản thuần túy. Trong số 28 ứng dụng OpenPGP họ kiểm tra, có 10 ứng dụng có lỗ hổng. Mặc dù một số chi tiết của thông báo vẫn không rõ, và Schinzel từ Đại học Công nghệ Ứng dụng Münster chưa phản hồi lại yêu cầu từ MYTOUR, nhưng có vẻ như các nhà nghiên cứu đã thông báo cho các nhà phát triển chương trình email bị ảnh hưởng ít nhất từ mùa thu năm 2017. Hy vọng điều này có nghĩa là bản vá đang trên đường đến.
Yếu điểm và cách xử lý nó đã gây ra tranh cãi trong cộng đồng mật mã hóa. Câu hỏi là: vấn đề nằm ở mức độ nào do các chương trình email, so với những vấn đề cơ bản với hệ sinh thái PGP và S/MIME nói chung. Một số người cho rằng các chương trình email nên đã thực hiện các cơ chế cảnh báo như MDC, trong khi những người khác cho rằng sự tương tác giữa các hệ sinh thái đã được ưu tiên hóa hơn một mối đe dọa đã biết đến từ nhiều năm trước.
"Nó có thể được vá," Matthew Green, một chuyên gia mật mã tại Đại học Johns Hopkins nói. Nhưng ông thêm, "Người ta không để ý trừ khi có một cuộc tấn công."
Trong khi các nhà mật mã tiếp tục phân tích tình hình, một số ghi chú rằng nên có khả năng kiểm tra hộp thư đến được mã hóa để tìm dấu hiệu của các cuộc tấn công eFail trong thực tế, bằng cách quét các sửa đổi HTML đáng ngờ. Và do khả năng phát hiện này, một số như Dan Guido, CEO của công ty an ninh Trail of Bits, lưu ý rằng cuộc tấn công có vẻ không hấp dẫn đối với hacker trong thực tế. "Dường như đội ngũ đằng sau eFail không nghiên cứu về các phương pháp phát hiện có thể hoặc những yêu cầu vận hành để thực hiện cuộc tấn công thành công," ông nói.
Cho đến khi các dịch vụ người dùng thực sự bắt đầu phát hành các bản vá và quét để xem liệu cuộc tấn công đã được sử dụng trong những năm qua hay không, những người tìm kiếm sự bảo vệ từ email được mã hóa nên dựa vào các loại giao tiếp an toàn khác hoặc tiếp tục sử dụng email được mã hóa với kiến thức về rủi ro. Sai sót sẽ xảy ra, nhưng người dùng sẽ hưởng lợi từ sự hợp tác hơn và ít xung đột bên trong cộng đồng email an toàn.
Những điều tuyệt vời khác trên MYTOUR
Nếu Trump đang rửa tiền Nga, đây là cách nó sẽ hoạt động
Nhận biết hàng cấm trong các bức ảnh chụp chéo hành lý sân bay
Làm thế nào một việc chuyển DNA gần như buộc tội một người đàn ông vô tội về tội ác
ESSAY ẢNH: Những cảnh đẹp u ám của bức tường biển bê tông mới của Nhật Bản
Những robot hút bụi tốt nhất: Lông thú cưng, thảm, sàn nhà gỗ và nhiều hơn nữa
