• Home
  • Chimica
  • Astronomia
  • Energia
  • Natura
  • Biologia
  • Fisica
  • Elettronica
  • Standard di crittografia della posta elettronica violati

    Credito:CC0 Dominio Pubblico

    Un gruppo di ricerca dell'Università di Scienze Applicate (FH) di Münster, Istituto Horst Görtz per la sicurezza informatica presso la Ruhr-Universität Bochum (RUB), e Katholieke Universiteit Leuven hanno dimostrato che i due standard di crittografia della posta elettronica più comuni sono vulnerabili agli attacchi. Il loro attacco, indicato come Efail, ha avuto successo in 25 dei 35 programmi di posta elettronica testati che utilizzano lo standard di crittografia S/MIME e in 10 dei 28 programmi testati che utilizzano OpenPGP. Gli sviluppatori del programma sono stati informati e hanno corretto le lacune di sicurezza. Gli esperti raccomandano urgentemente di aggiornare gli algoritmi crittografici sottostanti per resistere a potenziali attacchi in futuro.

    Informazioni dettagliate sul loro attacco sono state pubblicate sul loro sito web efail.de.

    Scenario di attacco realistico

    Le e-mail sono crittografate per nascondere il loro contenuto ai provider di rete, criminali informatici, e servizi di intelligence che potrebbero accedervi tramite router hackerati, un server di posta elettronica, o registrando un messaggio durante la trasmissione. "Sulla scia delle segnalazioni di Snowden e degli innumerevoli server di posta elettronica compromessi, questo è uno scenario molto realistico, " sottolinea il Prof. Dr. Sebastian Schinzel del Dipartimento di Ingegneria Elettrica e Informatica presso FH Münster.

    Il messaggio intercettato viene manipolato dall'aggressore mentre aggiunge i propri comandi dannosi in forma crittografata. Così alterato, il messaggio è inviato a uno dei destinatari o al mittente, ovvero dove sono archiviati i dati necessari per decifrarli.

    Dopo che il messaggio è stato decifrato, i comandi inseriti fanno sì che il programma di posta elettronica della vittima stabilisca una connessione di comunicazione con l'aggressore alla successiva apertura dell'e-mail. Questa forma di comunicazione è praticamente standard quando, Per esempio, vengono caricate immagini o elementi di design nelle e-mail. Tramite quel collegamento, l'e-mail decodificata viene quindi inviata all'aggressore che può leggerle. I ricercatori hanno chiamato questo nuovo metodo di attacco "Esfiltrazione con gadget di malleabilità".

    Impresa, giornalista, fischiatore

    Gli standard di crittografia della posta elettronica S/MIME (abbreviazione di Secure/Multipurpose Internet Mail Extensions) e OpenPGP sono in uso dagli anni '90. S/MIME viene spesso utilizzato dalle aziende che crittografano tutte le e-mail in uscita e decrittografano tutte le e-mail in entrata. OpenPGP è preferibilmente utilizzato da individui, Per esempio, da giornalisti in zone di conflitto o da informatori come Edward Snowden.

    La crittografia sottostante non è stata aggiornata dagli anni '90, anche se da tempo sono disponibili tecniche migliori. "Questo tipo di crittografia è stato violato più di una volta in altri standard Internet, per esempio. in TLS, abbreviazione di Transport Layer Security, un protocollo per la crittografia della trasmissione di dati online. Ora abbiamo dimostrato per la prima volta che è vulnerabile anche per quanto riguarda la crittografia della posta elettronica, " spiega il Prof. Dr. Jörg Schwenk della Cattedra di Network and Data Security presso RUB.

    Nella sua versione attuale, S/MIME non è adatto per comunicazioni sicure

    Nel caso di S/MIME, l'attacco riuscito ha dimostrato che lo standard attuale non è adatto per una comunicazione sicura. "OpenPGP può essere configurato e utilizzato in modo sicuro; tuttavia, spesso non è così come abbiamo mostrato nelle nostre analisi pratiche e dovrebbe quindi essere considerato insicuro, " dice Jörg Schwenk.

    Ora, la task force di ingegneria di Internet, un'organizzazione internazionale indipendente dagli sviluppatori, è chiamato a fornire un nuovo standard, secondo i ricercatori. Dopo il loro attacco riuscito, il team di ricerca ha informato gli sviluppatori di tutti i programmi di posta elettronica testati della lacuna di sicurezza da loro individuata. Sono state prese misure per chiuderlo, al fine di ridurre al minimo il rischio di un vero e proprio attacco di successo.


    © Scienza https://it.scienceaq.com