Phil Zimmermann ya avisó: no hace mucho nos dijo que "el cifrado no significa que la comunicación sea totalmente segura". El creador de este sistema de cifrado probablemente no se imaginaba que su propio PGP acabaría estando en peligro.
Un grupo de investigadores ha descubierto una serie de vulnerabilidades en los protocolos PGP/GPG y S/MIME. Las vulnerabilidades han sido confirmadas por la EFF, que indica que con ellas es posible exponer el contenido de mensajes cifrados que hayamos recibido en el pasado. Nuestro correo, por tanto, quedaría al descubierto a pesar de estar teóricamente cifrado.
Se recomienda desactivar las extensiones que descifran PGP
Ya se conocen los detalles del descubrimiento: los investigadores han revelado esa información mañana antes de lo que se había previsto porque según ellos el embargo ha sido roto, y han publicado ya el informe en la web efail.de.
El consejo fundamental para todos los usuarios de esta tecnología es el de deshabilitar o desinstalar cualquier herramienta que descifre automáticamente correos cifrados con PGP. Existen instrucciones para hacerlo en casos como Enigmail en Thunderbird, GPGTools en Apple Mail o Gpg4win en Outlook.
There are currently no reliable fixes for the vulnerability. If you use PGP/GPG or S/MIME for very sensitive communication, you should disable it in your email client for now. Also read @EFF’s blog post on this issue: https://t.co/zJh2YHhE5q #efail 2/4
— Sebastian Schinzel (@seecurity) 14 de mayo de 2018
También es aconsejable dejar de usar este tipo de cifrado en nuestras comunicaciones, y en lugar de ello acudir a otras alternativas con cifrado extremo a extremo que ya están muy asentadas en las comunicaciones móviles, como Signal, que es la opción recomendada desde la Electronic Frontier Foundation.
El problema es de los clientes de correo, no en el protocolo
Los investigadores responsables de este descubrimiento se quejan de que no se ha respetado el embargo por parte de algunos medios y expertos, pero algunos les critican a ellos porque se pusieron en contacto con la EFF, pero por ejemplo no dieron los detalles del problema a los desarrolladores de OpenPGP.
They figured out mail clients which don't properly check for decryption errors and also follow links in HTML mails. So the vulnerability is in the mail clients and not in the protocols. In fact OpenPGP is immune if used correctly while S/MIME has no deployed mitigation.
— GNU Privacy Guard (@gnupg) 14 de mayo de 2018
Uno de los responsables del desarrollo, Werner Koch, explicaba en la lista de correo de OpenPGP cómo el anuncio es según él algo exagerado. Tanto el documento de los investigadores como él mismo destacaban que la vulnerabilidad se aprovecha del uso de HTML en el correo.
"HTML se usa como una puerta trasera para crear un "oráculo" para los correos cifrados modificados", indicaba. Añadía además que ciertos sistemas MIME que concantenan partes de mensajes MIME HTML descifrados permiten implantar código HTML que valida esas vulnerabilidades.
Para este desarrollador la solución se divide en dos partes. La primera, no usar (escribir, leer) correos HTML, y si es necesario leerlos utilizar un parser MIME adecuado (en una aplicación separada) y no permitir acceso a enlaces externos. La segunda, usar cifrado autenticado (AE), que en OpenPGP se llama MDC (Modification Detection Code).
Dos ataques con mitigaciones a corto y largo plazo
En el documento de los investigadores se dan más detalles sobre estas vulnerabilidades, que según ellos se pueden explotar con dos tipos de ataque.
En primer lugar está el ataque de 'exfiltración directa" que se aprovecha de vulnerabilidades en Apple Mail, iOS Mail y Mozilla Thunderbild. Dichos problemas se pueden corregir en estos clientes, de modo que es de esperar que pronto aparezcan los parches para mitigar esos riesgos.
El segundo ataque es el llamado CBC/CFB gadget, (Cipher-Block-Chaining / Cipher-FeedBack), los sistemas de cifrado simétrico que se usan en OpenPGP.
Para estos investigadores los principales métodos para resolver ambos problemas son los siguientes:
- A corto plazo: desactivar el descifrado directo en el cliente de correo. Tendremos que usar una aplicación separada de nuestro cliente para descifrar esos correos, algo engorroso pero que nos da seguridad total a la hora de evitar riesgos.
- A corto plazo: desactivar el renderizado HTML. los ataques EFAIL abusan del contenido activo por ejemplo en imágenes y estilos HTML, y desactivar el renderizado evita que nos expongamos. Hay otras formas de explotar el problema, pero son mucho más complejas, aseguran.
- A medio plazo: parches. Como indicábamos en los clientes afectados por el primer tipo de ataque, algunos desarrolladores proporcionarán parches para evitar el problema.
- A largo plazo: actualizar los estándares OpenPGP y S/MIME. Es la propuesta de los investigadores, aunque no parece que los responsables de este estándar estén de acuerdo, como explicaba Werner Koch en ese mensaje antes citado.
El problema existe, pero lo cierto es que OpenPGP no está especialmente extendido por no haberse facilitado su uso en muchos clientes de correo de escritorio o web.
El protocolo S/MIME que se utiliza especialmente en comunicaciones empresariales también tiene una adopción modesta, lo que para muchos de los que han debatido el descubrimiento hace que el anuncio de estos problemas sea importante, pero no crítico.
Vía | EFF
Más información | EFAIL (PDF)
En Xataka | Cuando una librería de códigos pone en peligro la identidad de media nación: así se ha quebrantado el cifrado RSA-2048
Ver 10 comentarios