Mailfence logo

O Mailfence não é afetado pela vulnerabilidade do Efail (OpenPGP)

""

Sumário

Compartilhe este artigo:

Novas vulnerabilidades em muitos clientes de correio OpenPGP e S/MIME foram descobertas recentemente. Essas vulnerabilidades “Efail” atraíram muito interesse na mídia. De acordo com nossa análise, o Mailfence não é afetado pela vulnerabilidade do Efail (OpenPGP). Além disso, dadas as questões levantadas no documento técnico, o próprio protocolo OpenPGP é seguro, se você não estiver usando um cliente de e-mail com bugs.

Vulnerabilidades do OpenPGP reveladas no documento de vulnerabilidade do Efail: Por que o Mailfence não foi impactado?

Há dois ataques perturbadores revelados pelos pesquisadores de segurança. No entanto, para realizá-los:

  •  o invasor deve ter acesso a e-mails criptografados, por exemplo, comprometendo contas de e-mail, servidores de e-mail, sistemas de backup ou espionando o tráfego de rede.
  •  o atacante deve enviar ou reproduzir e-mails interceptados/modificados para o seu destino.

Mailfence - Obtenha seu e-mail seguro e gratuito.

4.1 baseado em 177 avaliações de usuários

Mailfence - Obtenha seu e-mail seguro e gratuito.

4.1 baseado em 177 avaliações de usuários

Vulnerabilidades de OpenPGP divulgadas no documento de vulnerabilidade Efail: por que Mailfence não foi afetado

Existem dois ataques preocupantes demonstrados pelos pesquisadores de segurança. No entanto, para retirá-lo:

  • o invasor precisa acessar os e-mails criptografados, por exemplo, comprometendo contas de e-mail, servidores de e-mail, sistemas de backup ou espionando o tráfego da rede.
  • o invasor precisa enviar ou reproduzir os e-mails interceptados/codificados em direção ao seu destino.

1. Ataque por “infiltração direta”

Esse tipo de ataque aproveita o fato de que os programas de e-mail modernos optam por exibir o código HTML para o usuário. Neste caso, o atacante simplesmente constrói o novo e-mail (do antigo/recuperado) começando com uma parte de texto claro com uma tag <img> ou <style> que inclui o texto cifrado capturado, para finalmente abordar o destinatário. Quando o cliente de e-mail do destinatário exibe toda a mensagem descriptografada, incluindo o texto cifrado incorporado (como texto não criptografado), o conteúdo ativo das imagens ou estilos carregados externamente buscará o texto sem formatação por meio dos URLs necessários para um servidor remoto.

Por que o Mailfence não é afetado pelo ataque de “infiltração direta”?

Ao receber e-mails criptografados (mensagens ASCII PGP selecionadas) ou e-mails contendo conteúdo criptografado aninhado (mistura de texto simples e criptograma), o Mailfence nunca tenta descriptografá-los imediatamente ou automaticamente. Isso ocorre porque esse procedimento exige a frase de criptografia da chave privada dos usuários que apenas o usuário conhece.

Assim, quando um usuário abre uma mensagem desse tipo, uma tentativa de ataque desse tipo resultará apenas no envio do texto criptografado para a URL necessária (que o atacante já possui, pela construção do ataque), e isso somente se o usuário optar por carregar o conteúdo remoto, que está sempre desativado por padrão.

O Mailfence não é afetado pela vulnerabilidade do Efail (OpenPGP)

Porque todos os textos criptografados aninhados são descriptografados somente quando o usuário clica explicitamente no prompt “Decrypt” (somente para o bloco de texto criptografado aninhado em questão). No entanto, eles só serão descriptografados como texto simples, o que tornará impossível o sucesso desse tipo de ataque.

2. Ataque do tipo “gadget de maleabilidade”

Esta segunda vulnerabilidade tira proveito da falta de uma verificação de integridade do OpenPGP requerida pela comunidade de desenvolvedores desde 1999. Isso corresponde à aparência maleável do Modo de Feedback de Cifra (CFB), o modo de criptografia usado pelo OpenPGP para suas operações de criptografia simétrica. Como resultado, um invasor pode recuperar texto sem formatação (fora do texto criptografado capturado) combinando-o com os canais de infiltração especificados, usando um ataque de texto sem formatação escolhido assim que o cliente de e-mail abrir a mensagem modificada em forma decifrada.

Por que o Mailfence não é afetado pelo ataque “Malleability gadget”?

O Mailfence usa a biblioteca openpgpjs de código aberto para sua parte front-end que lida com operações de criptografia e descriptografia de ponta a ponta. Essa biblioteca usa o pacote OpenPGP Symmetric Integral Encryption (SEIP), que inclui o uso do Change Detection Code (MDC) para verificações de integridade de texto sem formatação. Se a verificação de integridade falhar (ou não existir), a biblioteca se recusará a carregar o conteúdo descriptografado. Se o pacote SEIP é transformado em um pacote simetricamente criptografado (SE) – outro método que os pesquisadores destacaram – a biblioteca não irá suportá-lo e considera esta prática como obsoleta.

Recomendações para usuários do OpenPGP usando clientes de e-mail afetados

Como a vulnerabilidade do Efail não está presente no OpenPGP em si, mas na verdade está associada a clientes de correio com bugs, recomendamos que você faça as seguintes atenuações se usar sua conta do Mailfence com um dos clientes de e-mail com bugs listados.

  •  Descriptografar e-mails fora do cliente de e-mail
    Utilizar um aplicativo separado (baseado em linha de comando) fora do seu cliente de e-mail para descriptografar os e-mails recebidos impedirá a abertura dos canais de infiltração. Para fazer isso, você precisará salvar a mensagem recebida em um arquivo e, em seguida, abri-lo usando uma linha de comando (link em inglês).
  •  Desativar a renderização de HTML e o carregamento de conteúdo remoto
    Impedir que seu cliente de e-mail converta HTML e carregue conteúdo remoto impedirá a forma predominante de instalação do canal de infiltração. Por favor, consulte a documentação específica do seu cliente de e-mail nesta área.

Por exemplo, Thunderbird:

Desativar HTML:

  1. No canto superior direito, clique no botão Menu.
    2. Clique em Exibir.
    3. Em “Corpo da mensagem como“, selecione “Texto sem formatação“.
    Desativar conteúdo externo:
    1. No canto superior direito, clique no botão Menu.
    2. Clique em Opções.
    2. Em “Privacidade”, selecione “Texto sem formatação“.
    3. Na seção “Conteúdo do Mail”, desmarque “Allow remote content in messages“.

Novamente, como as vulnerabilidades não estão no próprio protocolo OpenPGP, nem é preciso dizer, aplique atualizações ao seu cliente de e-mail baseado em OpenPGP assim que estiverem disponíveis.

Outros pontos sobre vulnerabilidade Efail

  • O OpenPGP continua sendo uma das melhores maneiras de criptografar e-mails e, se implementado corretamente e usado com segurança, pode ser confiável. Os problemas de vulnerabilidade do Efail destacados pelos pesquisadores de segurança correspondem a como criptografia de ponta a ponta os protocolos interagem com programas de e-mail modernos que implementam esses protocolos. Isso significa que, se algum destinatário estiver usando o cliente de e-mail com erros, ele poderá exfiltrar o texto simples dos e-mails criptografados. Outra razão pela qual você deve encorajar outras pessoas a usar serviços de e-mail seguros e privados, como Mailfence.
  • Na Mailfence, por padrão, todos os e-mails criptografados de ponta a ponta são sempre enviados com assinaturas digitais, uma prática que você deve defender entre seus círculos sociais e profissionais. Verifique também nosso criptografia OpenPGPlogin digital postagem do blog de práticas recomendadas e aplique TFA em suas contas.

Como um dos mais seguro e privado suítes de e-mail, levamos a segurança e a privacidade dos dados do usuário muito a sério e nos esforçamos para melhorar nosso serviço de todas as maneiras possíveis. Contate-nos caso tenha sugestões ou dúvidas.

Recupere sua privacidade de e-mail.

Crie seu e-mail gratuito e seguro hoje.

Picture of M Salman Nadeem

M Salman Nadeem

Salman trabalha como analista de segurança da informação na Mailfence. Suas áreas de interesse incluem criptografia, arquitetura e design de segurança, controle de acesso e segurança de operações. Você pode segui-lo no LinkedIn @mohammadsalmannadeem.

Recomendado para você