Phil Zimmermann ya avisó: no hace mucho nos dijo que "el cifrado no significa que la comunicación sea totalmente segura". El creador de este sistema de cifrado probablemente no se imaginaba que su propio PGP acabaría estando en peligro.
Un grupo de investigadores ha descubierto una serie de vulnerabilidades en los protocolos PGP/GPG y S/MIME. Las vulnerabilidades han sido confirmadas por la EFF, que indica que con ellas es posible exponer el contenido de mensajes cifrados que hayamos recibido en el pasado. Nuestro correo, por tanto, quedaría al descubierto a pesar de estar teóricamente cifrado.
Se recomienda desactivar las extensiones que descifran PGP
Ya se conocen los detalles del descubrimiento: los investigadores han revelado esa información mañana antes de lo que se había previsto porque según ellos el embargo ha sido roto, y han publicado ya el informe en la web efail.de.

El consejo fundamental para todos los usuarios de esta tecnología es el de deshabilitar o desinstalar cualquier herramienta que descifre automáticamente correos cifrados con PGP. Existen instrucciones para hacerlo en casos como Enigmail en Thunderbird, GPGTools en Apple Mail o Gpg4win en Outlook.
There are currently no reliable fixes for the vulnerability. If you use PGP/GPG or S/MIME for very sensitive communication, you should disable it in your email client for now. Also read @EFF’s blog post on this issue: https://t.co/zJh2YHhE5q #efail 2/4
— Sebastian Schinzel (@seecurity) 14 de mayo de 2018
También es aconsejable dejar de usar este tipo de cifrado en nuestras comunicaciones, y en lugar de ello acudir a otras alternativas con cifrado extremo a extremo que ya están muy asentadas en las comunicaciones móviles, como Signal, que es la opción recomendada desde la Electronic Frontier Foundation.
El problema es de los clientes de correo, no en el protocolo
Los investigadores responsables de este descubrimiento se quejan de que no se ha respetado el embargo por parte de algunos medios y expertos, pero algunos les critican a ellos porque se pusieron en contacto con la EFF, pero por ejemplo no dieron los detalles del problema a los desarrolladores de OpenPGP.
They figured out mail clients which don't properly check for decryption errors and also follow links in HTML mails. So the vulnerability is in the mail clients and not in the protocols. In fact OpenPGP is immune if used correctly while S/MIME has no deployed mitigation.
— GNU Privacy Guard (@gnupg) 14 de mayo de 2018
Uno de los responsables del desarrollo, Werner Koch, explicaba en la lista de correo de OpenPGP cómo el anuncio es según él algo exagerado. Tanto el documento de los investigadores como él mismo destacaban que la vulnerabilidad se aprovecha del uso de HTML en el correo.
"HTML se usa como una puerta trasera para crear un "oráculo" para los correos cifrados modificados", indicaba. Añadía además que ciertos sistemas MIME que concantenan partes de mensajes MIME HTML descifrados permiten implantar código HTML que valida esas vulnerabilidades.
Para este desarrollador la solución se divide en dos partes. La primera, no usar (escribir, leer) correos HTML, y si es necesario leerlos utilizar un parser MIME adecuado (en una aplicación separada) y no permitir acceso a enlaces externos. La segunda, usar cifrado autenticado (AE), que en OpenPGP se llama MDC (Modification Detection Code).
Dos ataques con mitigaciones a corto y largo plazo
En el documento de los investigadores se dan más detalles sobre estas vulnerabilidades, que según ellos se pueden explotar con dos tipos de ataque.
En primer lugar está el ataque de 'exfiltración directa" que se aprovecha de vulnerabilidades en Apple Mail, iOS Mail y Mozilla Thunderbild. Dichos problemas se pueden corregir en estos clientes, de modo que es de esperar que pronto aparezcan los parches para mitigar esos riesgos.
El segundo ataque es el llamado CBC/CFB gadget, (Cipher-Block-Chaining / Cipher-FeedBack), los sistemas de cifrado simétrico que se usan en OpenPGP.
Para estos investigadores los principales métodos para resolver ambos problemas son los siguientes:
- A corto plazo: desactivar el descifrado directo en el cliente de correo. Tendremos que usar una aplicación separada de nuestro cliente para descifrar esos correos, algo engorroso pero que nos da seguridad total a la hora de evitar riesgos.
- A corto plazo: desactivar el renderizado HTML. los ataques EFAIL abusan del contenido activo por ejemplo en imágenes y estilos HTML, y desactivar el renderizado evita que nos expongamos. Hay otras formas de explotar el problema, pero son mucho más complejas, aseguran.
- A medio plazo: parches. Como indicábamos en los clientes afectados por el primer tipo de ataque, algunos desarrolladores proporcionarán parches para evitar el problema.
- A largo plazo: actualizar los estándares OpenPGP y S/MIME. Es la propuesta de los investigadores, aunque no parece que los responsables de este estándar estén de acuerdo, como explicaba Werner Koch en ese mensaje antes citado.
El problema existe, pero lo cierto es que OpenPGP no está especialmente extendido por no haberse facilitado su uso en muchos clientes de correo de escritorio o web.
El protocolo S/MIME que se utiliza especialmente en comunicaciones empresariales también tiene una adopción modesta, lo que para muchos de los que han debatido el descubrimiento hace que el anuncio de estos problemas sea importante, pero no crítico.
Vía | EFF
Más información | EFAIL (PDF)
En Xataka | Cuando una librería de códigos pone en peligro la identidad de media nación: así se ha quebrantado el cifrado RSA-2048
Ver 10 comentarios
10 comentarios
assavar
Sugerencia: Si vais a explicar que hay un fallo en PGP o en los clientes, deberías explicar al menos qué es, dónde se usa y demás.
Primero lo básico (y muy por encima):
MIME (Multipropuse Internet Mail Extensions):Es una parte de los correos. Va en la cabecera de los mismos (invisible para la mayoria) Internet, lo diseñaron los americanos(ASCII) para un uso muy sencillo.
MIME, soporta otras codificaciones, permite que no sólo se envíe texto, que se envién partes diferenciadas (como otros correos o parte texto, parte html), y demás cosas. Para más info a wiki
PGP: Basicamente, es un cifrado a nivel de aplicación (extremo a extremo). Es una especie de mejora a los sistemas de cifrado simetricos ya que se le añade una clave aleatoria extra a esta. Lo que hace es cifrar la clave aleatoria y el texto. Mas info a wiki
Uso
Como ya he dicho, se usa a nivel de aplicación. Por tanto la usan desde clientes de correo electrónico, a programas de redes privadas (VPN). La ventaja que tiene es la rapidez de cifrado respecto a la seguridad si la comparamos con la que suelen ofrecer las PKC (critpto de clave simetrica)
Ataque:
Como otros compis han dicho: efail
v.cercos
En teoría el paper se publicaba mañana, pero vista la discusion con los de linux y tal ya lo han sacado. Por lo poco que he visto por encima PGP en si no ha sido vulnerado. Lo que falla son las herramientas de HTML que encriptan/decriptan.
para más info:
https://efail.de/
v.cercos
Si, de hecho el fallo esta en el decript del cliente por lo visto. Algún parche y luego corregir los estándares OpenPGP y S/MIME es lo que tocará.
lrayze
Uso Outlook, Gmail y Protonmail. ¿Qué debo hacer ante esta situación?