Crédito:CC0 Public Domain
Un equipo de investigación de la Universidad de Ciencias Aplicadas (FH) en Münster, Instituto Horst Görtz para la seguridad informática de la Ruhr-Universität Bochum (RUB), y Katholieke Universiteit Leuven ha demostrado que los dos estándares de cifrado de correo electrónico más comunes son vulnerables a los ataques. Su ataque referido como Efail, resultó exitoso en 25 de los 35 programas de correo electrónico probados que utilizan el estándar de cifrado S / MIME y en 10 de los 28 programas probados que utilizan OpenPGP. Los desarrolladores del programa han sido informados y han solucionado las brechas de seguridad. Los expertos recomiendan urgentemente actualizar los algoritmos criptográficos subyacentes para resistir posibles ataques en el futuro.
Se ha publicado información detallada sobre su ataque en su sitio web efail.de.
Escenario de ataque realista
Los correos electrónicos están encriptados para ocultar su contenido a los proveedores de la red, ciberdelincuentes, y servicios de inteligencia que podrían acceder a ellos a través de enrutadores pirateados, un servidor de correo electrónico, o grabando un mensaje durante la transmisión. "A raíz de la denuncia de irregularidades y los innumerables servidores de correo electrónico pirateados de Snowden, este es un escenario muy realista, "destaca el profesor Dr. Sebastian Schinzel del Departamento de Ingeniería Eléctrica e Informática de FH Münster.
El atacante manipula el mensaje interceptado mientras agrega sus propios comandos maliciosos en forma cifrada. Así alterado, el mensaje se envía a uno de los destinatarios o al remitente, es decir, dónde se almacenan los datos necesarios para descifrarlos.
Una vez descifrado el mensaje, los comandos insertados hacen que el programa de correo electrónico de la víctima establezca una conexión de comunicación con el atacante la próxima vez que se abra el correo electrónico. Esta forma de comunicación es bastante estándar cuando, por ejemplo, Se cargan imágenes o elementos de diseño en los correos electrónicos. A través de esa conexión, el correo electrónico descodificado se envía al atacante, que puede leerlo. Los investigadores llamaron a este nuevo método de ataque "Exfiltración con dispositivos de maleabilidad".
Empresa, el periodista, denunciante
Los estándares de cifrado de correo electrónico S / MIME (abreviatura de Extensiones de correo de Internet seguras / multipropósito) y OpenPGP se han utilizado desde la década de 1990. S / MIME es implementado con frecuencia por empresas que cifran todos los correos electrónicos salientes y descifran todos los entrantes. OpenPGP es preferiblemente utilizado por individuos, por ejemplo, por periodistas en áreas de conflicto o por denunciantes como Edward Snowden.
La criptografía subyacente no se ha actualizado desde la década de 1990, aunque hace tiempo que se dispone de mejores técnicas. "Este tipo de criptografía se ha roto más de una vez en otros estándares de Internet, p.ej. en TLS, abreviatura de Transport Layer Security, un protocolo para el cifrado de la transmisión de datos en línea. Ahora hemos demostrado por primera vez que también es vulnerable en lo que respecta al cifrado de correo electrónico. "explica el profesor Dr. Jörg Schwenk de la cátedra de seguridad de datos y redes de RUB.
En su versión actual, S / MIME no es adecuado para una comunicación segura
En el caso de S / MIME, el ataque exitoso ha demostrado que el estándar actual no es adecuado para una comunicación segura. "OpenPGP se puede configurar y utilizar de forma segura; sin embargo, A menudo, este no es el caso, como mostramos en nuestros análisis prácticos y, por lo tanto, debe considerarse inseguro. "dice Jörg Schwenk.
Ahora, el Grupo de trabajo de ingeniería de Internet, una organización internacional independiente del desarrollador, está llamado a proporcionar un nuevo estándar, según los investigadores. Tras su exitoso ataque, el equipo de investigación ha informado a los desarrolladores de todos los programas de correo electrónico probados sobre la brecha de seguridad identificada por ellos. Se han tomado medidas para cerrarlo, para minimizar el riesgo de un ataque genuino exitoso.