On yıllık Efail kusurları, PGP ve S / MIME şifreli e-postaların düz metnini sızdırabilir. haber

Hakkında güncel bilgileri okuyun On yıllık Efail kusurları, PGP ve S / MIME şifreli e-postaların düz metnini sızdırabilir. Web sitemizde. EPUB kitaplarını kayıt olmadan indirebiliriz

Size güzel bir tasarıma ve kullanıcı dostu bir arayüze sahip bir site sunuyoruz. Burada dünyanın dört bir yanından en güncel haberleri bulabilir ve ePUB kitaplarını kayıt olmadan ücretsiz indirebilirsiniz. Haberleri okuyabilir ve aynı kategorideki kitapları alabilirsiniz. En son haberleri seçiyoruz ve yalnızca finans, politika, işletme, sanat, spor vb. On yıllık Efail kusurları, PGP ve S / MIME şifreli e-postaların düz metnini sızdırabilir. ilginizi çeken bilgileri okuyun ve seçilen makalelerin kalitesinden emin olun. Sürekli ilgili bilgileri almak, bir insana bir kontrol hissi verir, duygusal açlığı ortaya çıkarır, dünyayı dolaşmaya yardımcı olur. Sitemizde her zaman en son haberler ile güncel olacak ve en sevdiğiniz kitapları okuyabilirsiniz. Sitemizde kalın, bizim için çok önemlidir. Bizimle olun ve kendiniz için daha fazlasını öğrenin, başkalarıyla paylaşacağınız bir şey olacak. Sebastian Schinzel okuyucu yorumları 71 Bu haberi paylaş Yaygın olarak kullanılan e-posta programlarında düzeltilmemiş hatalar, saldırganların PGP ve S / MIME standartlarını kullanarak şifrelenmiş mesajların düz metinlerini elde etmelerini mümkün kılıyor, araştırmacılar Pazartesi sabahının erken saatlerinde. Saldırılar, bir saldırganın şifreli e-postalara sahip olduğunu varsayar ve orijinal göndereni ya da alıcılardan birini, ele geçirilen iletinin görünmez bir parçasını yeni bir e-postada açması için kandırabilir. İleri Okuma Kritik PGP ve S / MIME hataları, şifreli e-postaları-kaldırmayı şimdi ortaya çıkarabilir [Güncelleme] Bazıları on yıldan uzun süredir var olan kusurlar, Avrupalı bir araştırmacı ekibi tarafından açıklanan Efail adlı bir dizi güvenlik açığının bir parçasıdır. Güvenlik açıkları, saldırganların önceden elde edilen şifreli metni bir e-postanın görünmeyen bölümlerine yerleştirerek ve HTML kodlamasıyla birleştirerek e-posta düz metinlerine dökmelerini sağlar. Pazartesi gününün başlarında, araştırmacılar ve Elektronik Cephe Vakfı Vakfı, PGP ve S / MIME kullanıcılarının e-posta istemcilerindeki şifrelemeyi devre dışı bırakmalarını öneren bir tavsiye yayınladı, ancak güvenlik açıklarının teknik ayrıntılarını sağlamak için Salı gününe kadar beklemeyi planlamıştı. Araştırmacılar saatler içinde Efail: S / MIME Breaking ve Sızma Kanallarını kullanarak OpenPGP E-posta Şifrelemesi başlıklı bir bildiri yayınladılar. Araştırmacılar, en ciddi güvenlik açıklarının Thunderbird, macOS Mail ve Outlook'ta 10 yıldan fazla bir süredir bulunduğunu ve şu anda sabitlenilmediğini belirtti. Programların birden çok gövde parçasına sahip e-postaları işleme biçimindeki kusurlar, önceden elde edilmiş şifreli metnin görünmez snippet'lerini yeni e-postalara yerleştirmeyi mümkün kılar. Saldırgan tarafından kontrol edilen bir sunucunun Web adresini de dahil ederek, yeni gönderilen e-postalar, programların karşılık gelen düz metinleri sunucuya göndermesine neden olabilir. Mükemmel temizlik, hem PGP hem de S / MIME standartlarına karşı çalışır. Johns Hopkins Üniversitesi'nde şifreleme konusunda uzmanlaşmış bir profesör olan Matt Green Pazartesi günkü Ars'a “PGP veya S / MIME kullanıyorsanız hassas bilgiler için bu çok önemli” dedi. “Bu e-postaların potansiyel olarak güvenli olmadığı anlamına geliyor. Birçok şifreli e-postanın şifresini çözmelerine izin veren insanlar tarafından sömürülebilecek gerçek bir saldırı var. ”Şu ana kadar araştırmacılar, e-postalar HTML'den ziyade metin olarak göründüğünde çalışan bir çalışma istisnası geliştiremediler. Bu, güvenlik açığını azaltmak için daha az yıkıcı bir yol, e-posta istemcilerinde HTML'yi devre dışı bırakmak anlamına gelir. Araştırmacılar, HTML birkaç farklı yöntem kullanarak devre dışı bırakılsa bile düz metni çıkarmanın mümkün olabileceğine inandıklarını söylediler. Bunlardan biri, açıldığında kendini süzülen kötü amaçlı PDF veya Microsoft Word belgelerini eklemeyi içerir. Başka bir potansiyel yöntem, düz metin üzerinde bir sunucuya sızıntı yapmak için küçük değişiklikler yapabilir. Araştırmacılar, e-posta uygulamalarında PGP'yi geçici olarak devre dışı bırakma konusunda çok dikkatli tavsiyelerde bulunduklarını söylediler. İnsanlar böyle bir tavsiyeye uysalar bile, şifreleme ve şifre çözme e-posta istemcisinden ayrı bir uygulamada gerçekleştiği sürece şifreli posta göndermek ve almak hala mümkündür. EFF'nin burada daha fazla tavsiyesi var. Aşağıdaki videolar, Efail'in Thunderbird ve Mac Mail'den yararlandığını göstermektedir. Videolar Münster Uygulamalı Bilimler Üniversitesi'nde bilgisayar güvenliği profesörü ve makalenin yazarlarından Sebastian Schinzel tarafından anlatılmaktadır. Thunderbird'e Karşı Gösteri. Apple Mail'de Efail demosu. Bir saldırganın zaten şifreli bir mesaja sahip olması gerekliliği önemli bir husustur. Bu, saldırganın önce bir e-posta sunucusuna girmesi, bir e-posta hesabını ele alması, Internet'i geçerken trafiği durdurması veya önceden gönderilen bir e-postayı saklayan bir sabit sürücüye erişimi olması gerektiği anlamına gelir. Saldırganın, yeni bir saldırgan tarafından gönderilen e-postayı açmak için göndereni veya önceden alınmış iletinin alıcılarından birini alması gerekir. Yeni e-posta, şifreli metnin bölümlerini genellikle Thunderbird, Mail, Outlook ve iki düzineden fazla başka e-posta programı tarafından görüntülenmeyen yerlere gömecektir. Doğru yapıldığında, saldırı, bu parçacıkların karşılık gelen düz metninin, saldırgan tarafından denetlenen bir sunucuda görüntülenmesine neden olur. https://efail.de/efail-attack-paper.pdf Saldırganların daha önce gönderilen e-postalara erişme zorunluluğu aşırı derecede yüksek bir çubuk olsa da, hem PGP hem de S / MIME'nin amacı kullanıcıları bu olasılığa karşı korumaktır. Ars çok olacak