Wetenschap
Krediet:CC0 Publiek Domein
Een onderzoeksteam van de Hogeschool voor Toegepaste Wetenschappen (FH) in Münster, Horst Görtz Instituut voor IT-beveiliging aan de Ruhr-Universität Bochum (RUB), en Katholieke Universiteit Leuven heeft aangetoond dat de twee meest voorkomende e-mailcoderingsstandaarden kwetsbaar zijn voor aanvallen. Hun aanval, Efail genoemd, bleek succesvol in 25 van de 35 geteste e-mailprogramma's die de S/MIME-coderingsstandaard gebruikten en in 10 van de 28 geteste programma's die OpenPGP gebruikten. De programma-ontwikkelaars zijn geïnformeerd en hebben de beveiligingslekken verholpen. De experts raden dringend aan om de onderliggende cryptografische algoritmen te updaten om eventuele toekomstige aanvallen te weerstaan.
Gedetailleerde informatie over hun aanval is gepubliceerd op hun website efail.de.
Realistisch aanvalsscenario
E-mails worden gecodeerd om hun inhoud te verbergen voor netwerkproviders, cybercriminelen, en inlichtingendiensten die er via gehackte routers toegang toe zouden kunnen krijgen, een e-mailserver, of door een bericht op te nemen tijdens het verzenden. "In de nasleep van Snowdens klokkenluiden en talloze gehackte e-mailservers, dit is een zeer realistisch scenario, " benadrukt prof. dr. Sebastian Schinzel van de afdeling Elektrotechniek en Informatica aan de FH Münster.
Het onderschepte bericht wordt gemanipuleerd door de aanvaller terwijl hij zijn eigen kwaadaardige commando's in gecodeerde vorm toevoegt. Zo veranderd, het bericht wordt verzonden naar een van de ontvangers of naar de afzender, d.w.z. waar de gegevens zijn opgeslagen die nodig zijn om ze te ontcijferen.
Nadat het bericht is ontcijferd, de ingevoegde commando's zorgen ervoor dat het e-mailprogramma van het slachtoffer een communicatieverbinding met de aanvaller tot stand brengt de volgende keer dat de e-mail wordt geopend. Deze vorm van communicatie is vrijwel standaard wanneer, bijvoorbeeld, afbeeldingen of ontwerpelementen in e-mails worden geladen. Via die verbinding de gedecodeerde e-mail wordt vervolgens verzonden naar de aanvaller die ze kan lezen. De onderzoekers noemden deze nieuwe aanvalsmethode "Exfiltratie met Malleability Gadgets".
Onderneming, journalist, klokkenluider
De e-mailcoderingsstandaarden S/MIME – een afkorting voor Secure/Multipurpose Internet Mail Extensions – en OpenPGP zijn sinds de jaren negentig in gebruik. S/MIME wordt vaak ingezet door bedrijven die alle uitgaande en alle inkomende e-mails versleutelen. OpenPGP wordt bij voorkeur gebruikt door individuen, bijvoorbeeld, door journalisten in conflictgebieden of door klokkenluiders als Edward Snowden.
De onderliggende cryptografie is sinds de jaren 90 niet meer bijgewerkt, hoewel er al lang betere technieken beschikbaar zijn. "Dit type cryptografie is meer dan eens doorbroken in andere internetstandaarden, bijv. in TLS, afkorting voor Transport Layer Security, een protocol voor de versleuteling van online gegevensoverdracht. We hebben nu voor het eerst aangetoond dat het ook kwetsbaar is voor wat betreft e-mailversleuteling, " legt prof. dr. Jörg Schwenk van de leerstoel voor netwerk- en gegevensbeveiliging bij RUB uit.
In de huidige versie, S/MIME is niet geschikt voor beveiligde communicatie
In het geval van S/MIME, de succesvolle aanval heeft aangetoond dat de huidige standaard niet geschikt is voor veilige communicatie. "OpenPGP kan veilig worden geconfigureerd en gebruikt, maar dit is vaak niet het geval zoals we hebben aangetoond in onze praktische analyses en moet daarom als onzeker worden beschouwd, ", zegt Jörg Schwenk.
Nutsvoorzieningen, de Internet Engineering Task Force, een ontwikkelaar-onafhankelijke internationale organisatie, wordt opgeroepen om een nieuwe standaard te bieden, volgens de onderzoekers. Na hun succesvolle aanval, het onderzoeksteam heeft de ontwikkelaars van alle geteste e-mailprogramma's op de hoogte gebracht van het door hen gesignaleerde beveiligingslek. Er zijn maatregelen genomen om het te sluiten, om het risico van een succesvolle echte aanval te minimaliseren.
Wetenschap © https://nl.scienceaq.com