Deutsch English

siteEdit

¿Qué tan seguro es el cifrado de correo electrónico con GnuPG?

El mensaje golpeó como una bomba: el cifrado del correo electrónico con PGP / GnuPG y S / Mime es atacable. Parecía que "PGP" está roto. Fue ampliamente compartido en la prensa también. El EFF pidió la desactivación temporal de GnuPG en el programa de correo electrónico, otros desaconsejaron el uso del cifrado de correo electrónico.

Para anticipar: GnuPG, PGP y también S / Mime no están rajados. La vulnerabilidad radica en el cliente de correo electrónico y depende de su configuración. No hay razón para preocuparse pero debe encargarse de la configuración de su programa de correo electrónico.

¿Cómo funciona el cifrado con GnuPG / PGP?

GnuPG y PGP se basan en el llamado algoritmo de trampa. Los datos se pueden cifrar con una clave, pero no se pueden descifrar con la misma clave.

Hay un par de claves para cada usuario: un secreto y una clave pública. Para encriptar un correo electrónico para el destinatario, usa su clave pública. El texto cifrado solo se puede descifrar con la clave secreta del destinatario.

Lo contrario es cierto para la firma: firmo un texto, un correo electrónico o un archivo con mi clave secreta. Esta firma puede ser verificada por cualquier persona con mi clave pública.

Básicamente, el método se basa en una clave secreta que queda con el propietario y una clave pública que se puede distribuir libremente. Mi clave privada se ve comprometida tan pronto como se pone en manos de otra persona.

¿Cómo funciona el ataque?

El ataque funciona a través de un truco con HTML. Hay dos versiones de este ataque, pero básicamente ambos hacen el mismo truco.

Para hacer esto, el atacante debe tener acceso al correo electrónico enviado. Esto es posible si el correo se envía sin cifrado de transporte (SSL / TLS) o si el atacante tiene acceso al servidor de correo en el cual el correo aún es accesible a pesar del cifrado de transporte. Es un ataque llamado "hombre en el medio".

El atacante modifica el correo electrónico al agregar código HTML, p. Ej. vuelve a cargar una imagen desde su propio servidor y le da a esta llamada el texto que se descifrará como un parámetro de llamada. Este correo electrónico modificado se envía al destinatario en lugar del correo electrónico original.

Si el cliente de correo del destinatario está configurado para volver a cargar contenido de Internet, lo hará. Sin embargo, primero descifrará el texto cifrado en el parámetro de llamada y lo enviará en texto sin formato. El atacante encuentra el texto descifrado en el archivo de registro de su servidor de Internet.

Entonces, el ataque no compromete las claves, sino que engaña al cliente de correo para que envíe el texto descifrado. Requisito previo para esto es que el cliente de correo muestre el correo en formato HTML y que recargue contenido externo de Internet si tiene un enlace en el correo.

¿Cómo se puede prevenir el ataque?

El ataque no funciona si el cliente de correo del destinatario no carga contenido externo y si no interpreta el correo como formato HTML normal. Para no cargar contenido externo es, p. en Mozilla Thunderbird por defecto. Puede verificar esto en la configuración bajo "Privacidad".

El formato HTML se establece en el menú "aspecto" de Thunderbird en "Cuerpo del mensaje como". Puede establecer aquí en Thunderbird "HTML simple" o "Texto puro". Esto es a la vez o.k. y previene el ataque.

Sin embargo, ambos deben estar deshabilitados: cargar contenido externo y mostrar HTML normal.

Sin embargo, eso es solo la mitad de la batalla. Si el correo electrónico que encriptan es seguro depende de la configuración de su propio cliente de correo. Depende del cliente de correo del destinatario. Por lo tanto, debe asegurarse de que el destinatario también haya configurado correctamente su programa de correo.

Además, asegúrese de que su software esté siempre actualizado.

Debian GNU-Linux Linux Mint TrueOS (FreeBSD)

Powered by siteEditTM - © Jazzy-Software SLU 2018