加密电邮在裸奔:pgp与s.mime严重漏洞曝光-k8凯发游戏

加密电邮在裸奔:pgp与s.mime严重漏洞曝光
作者:cnbeta.com 发布时间:2018-05-15

据 arstechnica 报道,此前在互联网上被广泛使用的电子邮件加密方法(pgp 与 s/mime),已经曝出了两个严重的漏洞,或导致加密电邮在黑客面前暴露无遗。周日晚些时候,一名研究人员警告称,当前没有可靠的k8凯发游戏的解决方案,只能建议那些为敏感通信采用加密标准的人们,立即将之从电子邮件客户端移除。

明斯特大学应用科学系计算机安全教授 sebastian schinzel 在 twitter 上表示:

该漏洞或导致加密电邮明文泄露,甚至包括用户过去发送的加密邮件。

当前暂无针对该漏洞的可靠修复方案,如果你将 pgp/gpg 或 s/mime 用于敏感通讯加密,则应该立即在电邮客户端中禁用。

此外,schinzel 援引电子前沿基金会(eff)的话称:

eff 一直与研究团队进行着沟通,并且可以确认漏洞对那些使用这些工具进行 e-mail 通讯的人来说是一个直接的风险,包括对过去的信息内容也有潜在的影响。

schinzel 和 eff 博客文章都指出,用户应该禁用 thunderbird、macos mail、outlook 等邮件客户端中的相关加密插件。

将插件从上述 e-mail 客户端移除后,你的电子邮件将不会被自动加密。如果接收到了 gpg 加密的消息,请不要解密它们。

值得玩味的是,其仅明确提醒禁用那些集成了 gpg 的电邮客户端,而 gpg4win、gnu privacy guard 等却不在此列。

当前公众对漏洞的细节知之甚少,不过研究团队很早就开始了这方面的攻击研究,比如 2016 年的 drown(对 tls 协议保护的通信进行了解密)。

其它从事 gpg 与 s/mime 研究的人员包括 damian poddebniak、christian dresen、jens müller、fabian ising、simon friedberger、juraj somorovsky、jörg schwenk 。

除了明斯特大学(münster university),研究人员还提到了波鸿鲁尔大学(ruhr-university)和鲁汶大学( ku leuven university)。


网站地图