информационная безопасность
без паники и всерьез
 подробно о проекте
Rambler's Top100Сетевые кракеры и правда о деле ЛевинаSpanning Tree Protocol: недокументированное применениеВсе любят мед
BugTraq.Ru
Русский BugTraq
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Модель надежности отказоустойчивой... 
 Уязвимости в реализациях OpenPGP... 
 Twitter просит пользователей срочно... 
 Google прикрыл domain fronting 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / RSN / архив / 2018 / май
2018
главная
январь
февраль
март
апрель
май




The Bat!

Уязвимости в реализациях OpenPGP и S/MIME
dl // 15.05.18 17:31
Немецкие исследователи обнародовали информацию об уязвимостях в реализации стандартов OpenPGP и S/MIME под общим названием EFAIL (как известно, в последнее время главное при обнародовании уязвимости - придумать звучное название).
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2018/05/02.html]

Идея атаки заключается в предварительном перехвате зашифрованного почтового сообщения и внедрения в него html-тега (например, img), ссылающегося на внешний ресурс и захватывающего при этом блок с зашифрованным текстом.

Первый вариант атаки использует уязвимые реализации почтовых клиентов (Apple Mail, iOS Mail, PostBox, MailMate и Thunderbird), которые при этом расшифровывают текст и прикладывают его к запрашиваемому внешнему url.

Второй вариант, который проще реализовать для S/MIME (в случае OpenPGP задача усложняется предварительным сжатием исходного текста), ориентирован на стандартное поведение почтовых клиентов и использует атаку по открытому тексту (как минимум стандартному Content-type: multipart/signed, за которым можно добавить нулей по вкусу) на режимы шифрования CBC и CFB.

Источник: EFAIL      
теги: crypto, уязвимости  |  предложить новость  |  обсудить  |  все отзывы (0) [1205]
назад « 

аналогичные материалы
13 уязвимостей в процессорах AMD // 13.03.18 21:48
40 лет Алисе и Бобу // 01.02.18 01:31
Патч от Meltdown и Spectre положил Ubuntu // 10.01.18 22:11
Жизнь после Meltdown и Spectre // 07.01.18 18:55
Атака на WPA2 // 16.10.17 13:50
Outlook полгода отправлял зашифрованные письма открытым текстом // 11.10.17 23:59
8 уязвимостей в Bluetooth ставят под удар 5 с лишним миллиардов устройств // 12.09.17 18:17
 
последние новости
Уязвимости в реализациях OpenPGP и S/MIME // 15.05.18 17:31
Twitter просит пользователей срочно поменять пароли // 04.05.18 17:53
Google прикрыл domain fronting // 19.04.18 20:39
Opera VPN закрывается // 15.04.18 18:54
13 уязвимостей в процессорах AMD // 13.03.18 21:48
McAfee прикупила TunnelBear // 08.03.18 19:54
Летом Chrome начнет помечать сайты без https как небезопасные, владельцам сертификатов Symantec приготовиться // 09.02.18 01:41


анонимность клоуны конференции спам уязвимости .net acrobat activex adobe android apple beta bgp bitcoin blaster borland botnet chrome cisco crypto ctf ddos dmca dnet dns dos dropbox eclipse ecurrency eeye elcomsoft excel facebook firefox flash freebsd gnome google gpl hp ibm icq ie intel ios iphone java javascript l0pht leak linux livejournal mac mcafee meltdown microsoft mozilla mysql netware nginx novell ny open source opera oracle os/2 outlook password patch php powerpoint pwn2own quicktime rc5 redhat retro rip router rsa safari sco secunia server service pack shopping skype smb solaris sony spyware sql injection ssl stuff sun symantec torrents unix virus vista vmware vpn wikipedia windows word xp xss yahoo yandex youtube



Rambler's Top100
Рейтинг@Mail.ru



  Copyright © 2001-2018 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach