作为最终用户,我应该采取哪些措施来响应 EFAIL?

信息安全 加密 电子邮件 打开pgp 微笑 失败
2021-09-07 13:08:30

有很多关于EFAIL的讨论:

EFAIL 攻击利用 OpenPGP 和 S/MIME 标准中的漏洞来揭示加密电子邮件的明文。简而言之,EFAIL 滥用 HTML 电子邮件的活动内容,例如外部加载的图像或样式,通过请求的 URL 泄露纯文本。

那么,作为最终用户,我应该怎么做呢?我应该立即停止发送和/或接收加密电子邮件吗?或者也许所有的电子邮件?或者停止使用 PGP 做任何事情?有什么快速解决办法吗?安装补丁?如果是这样,补丁是什么?采取其他行动?

请注意,这是一个关于作为最终用户应该做什么的问题。这与漏洞的内部工作原理或如何在协议级别解决问题无关。

4个回答

值得注意的是,PGP 不是问题。问题在于您允许使用 PGP 密钥的浏览器中的邮件处理应用程序。这些浏览器应用程序会按应有的方式解密消息,但在该消息中,除了您的秘密之外,还有一个特洛伊木马 URL,它是一个攻击者站点。您的浏览器应用程序愚蠢地尝试连接到最后附加了您的密码的 URL。

对于大多数人来说,最实用的方法是(来自您的链接):

短期:禁用 HTML 渲染。EFAIL 攻击滥用活动内容,主要以 HTML 图像、样式等形式。在您的电子邮件客户端中禁用传入的 HTML 电子邮件的呈现将关闭攻击 EFAIL 的最突出方式。请注意,电子邮件客户端中还有其他可能的反向通道,它们与 HTML 无关,但更难利用。

然后解密消息中的任何 URL 都将显示为文本,包括木马 URL。几乎可以肯定,您可以查看 URL 并知道有问题。如果没有任何问题,并且您的邮件程序有一个按钮可以让您切换该单个邮件的 HTML 视图,那么您将能够安全地阅读邮件。

另一种方法建议:

短期:电子邮件客户端中没有解密。防止 EFAIL 攻击的最佳方法是仅在电子邮件客户端之外的单独应用程序中解密 S/MIME 或 PGP 电子邮件。首先从您的电子邮件客户端中删除您的 S/MIME 和 PGP 私钥,然后通过将密文复制并粘贴到为您进行解密的单独应用程序中来解密传入的加密电子邮件。这样,电子邮件客户端就无法打开渗透通道。这是目前最安全的选择,但缺点是流程涉及更多。

可能更困难。在手机上,这可能非常非常困难。在笔记本电脑或台式机上,这取决于设置非浏览器应用程序的难易程度,或者让别人为你做这件事。剪切和粘贴所花费的繁琐时间取决于您必须处理多少加密消息。

您还需要注意非浏览器应用程序不会自动尝试联系 URL。


编辑:在消息中添加引号不会保护您发送的加密邮件。感谢@Anders 指出参考。

  1. 禁用 HTML 呈现。(不是 HTML发送:HTML渲染。发送什么邮件并不重要;重要的是您的邮件发送者在收到对手的邮件时做了什么。)

  2. 考虑配置您的邮件程序以禁用自动 PGP 密钥下载、S/MIME OCSP 验证、S/MIME CRL 下载、S/MIME 中间 CA 下载;考虑定期更新您的密钥环和证书存储。这里有一个权衡:您可能会因为没有注意到被撤销的证书而自取其辱,并且您可能会通过批量相关下载对自己进行匿名化,但是您的邮件程序的自动密钥下载或 OCSP 验证程序或 CRL 下载程序可能会击中您的脚。

  3. 考虑在您的邮件中禁用自动解密。这里有一个权衡:你可能会因为提高沟通障碍以至于你不想再这样做而将自己击中脚,但你的邮件自动解密可能会击中你的脚。

  4. 如果您必须使用 PGP 来防御严重的威胁模型,并且您愿意使用命令行工具,那么请按照thegrugq 的指南了解如何使用 PGP 。gpg(如果您必须使用 S/MIME,请阅读 OpenSSL 手册页,但不要期望 OpenSSL 命令行实用程序经得起审查……)

  5. 如果您认识任何与 OpenPGP 或 S/MIME 开发相关的人,请支持他们努力使他们使用现代密码学工程,并在邮件程序和包验证等实际应用程序中阐明有意义的安全目标,而不仅仅是gpg命令行工具。(不要在 Hacker News 上叫嚣,因为人类已经超过了 HN 热空气配额。)

  6. 使用信号。

  7. 在 crypto.se 上阅读更多详细信息

除了禁用 HTML 呈现之外,还有另一种解决方案 - 您仍然应该这样做。

这是受影响的客户和网络邮件程序1的列表:

受影响的客户端、网络应用程序和网络邮件程序列表

当前形式的 efail 攻击首先依赖于客户端漏洞。如果您正在使用其中一个受影响的客户端,您可能需要暂时考虑更换另一个客户端,尽管从长远来看这可能不是一个解决方案。还要让您的客户端和您的 S/MIME 和/或 PGP 插件保持更新。据说 Enigmail 2.0 已经缓解了 Efail。1

{1} https://efail.de/efail-attack-paper.pdf
{2} https://www.heise.de/newsticker/meldung/Efail-Was-Sie-jetzt-beachten-muessen-um-sicher -E-Mails-zu-verschicken-4048988.html

当前的建议是避免在您的电子邮件客户端中自动解密电子邮件。在大多数情况下,这意味着卸载相关插件。然后,您需要将加密文本复制到单独的应用程序以查看它。

如果收件人采取了适当的预防措施,您仍然应该能够发送加密邮件,尽管这可能意味着使用有问题的插件。

根据 Martin Vetger 的评论,禁用自动 html 渲染也可以在很大程度上减轻攻击,尽管研究人员还表示,还有其他可用的渠道可以通过更多的工作加以利用。

作为最终用户,这对您意味着什么会有很大的不同。

为了从这个漏洞中获益,攻击者必须能够修改传输中的电子邮件,或者重新发送他们之前捕获的电子邮件。显然,多个国家或您的雇主可以做到这一点,但我怀疑您不太可能找到许多犯罪分子运行一个狡猾的 Wi-Fi 热点,希望从您的 PGP 电子邮件中获取一些敏感的个人信息。

如果您只是注重隐私,那么您可能会继续。邮件仍然会在邮件服务器上加密,GCHQ/NSA 等可能会抓住它,但执法部门不能用它来对付你。

您也可以考虑限制计算机上的防火墙规则,以便邮件客户端只能在 1 或 2 个端口上通信。这将完全阻止 html 向量,并可能切断许多其他渗漏途径。

如果生命受到威胁,那么放弃它是最好的......