郵件加密技術 PGP 與 S/MIME 協定遭破解 你的加密郵件內容可能被曝光

長期以來,向來令人覺得安心的PGP郵件加密技術,被安全研究人員揭露出來兩個致命漏洞,導致入侵者可以看到加密郵件的內容,企業主管們要小心了!

如果你正使用 PGP 、 S/MIME 來收發機密的電子郵件,最好立即停止,因為歐洲安全研究人員發現兩個加密標準存在安全漏洞,導致以 PGP 、 S/MIME 加密的郵件內容曝光。

德國明斯特大學及魯爾大學、比利時魯汶大學一群安全研究學者週二公佈一項研究報告並發出警告,他們也曾揭露 2016 年以來影響 1,100 多萬個網站的 Drown 攻擊行動。

Sebastian Schinzel 的推文表示:「我們公佈了 PGP/GPG 及 S/MIME 郵件加密標準的重大漏洞。這些漏洞可能導致加密郵件以明文曝光,包括過去傳送的加密郵件。」

研究人員表示目前這些漏洞尚無修補程式,因此在有進一步消息前,你最好關閉手機郵件軟體的 PGP 外掛。此時,最保險的作法是使用如 Signal 等通訊加密 App 。

GNU Privacy Guard(OpenPGP 標準實作之一)創辦人 Werner Koch 在電子郵件群組中提到,以 PGP/S/MIME 郵件軟體(非加密標準本身)傳送的 HTML 郵件並不安全,而且載有特定附件的 S/MIME 郵件軟體訊息漏洞目前也尚未有修補程式。

可收發 OpenPGP 加密郵件的 Thunderbird 知名外掛 Enigmail 開發人員 Robert Hasen 在推文建議更新其 App:「Enigmail 用戶們:不要相信謠言,不要驚慌,只要確保你更新到最新版 Enigmail 。是的我們看到該報告了。根據報告作者的建議,我們在報告發表以前不會做進一步評論。」

研究人員稍早公佈了本篇研究報告論文 (https://efail.de) 。他們解釋,EFAIL 攻擊「破解了 PGP 及 S/MIME 郵件加密防護,強迫用戶端軟體將電子郵件傳送完整明文內容給攻擊者。」這聽來很嚴重,但是駭客必須要能存取你的 PGP 或 S/MIME 加密郵件才能發動攻擊。

這表示只有少數被盯上的用戶會才會受影響,因此郵件外洩的範圍並不是太大。

由於目前該漏洞尚無修補程式,因此研究人員建議最好移除 PGP 、 S/MIME 私有金鑰。然後以複製、貼上的方法將郵件密文貼到另一個加密郵件程式來閱讀,可防止你的加密郵件被以明文傳送給了攻擊者。此外,關掉外部傳入郵件的 HTML 渲染也可以防止你的郵件軟體無意間將郵件傳出去。

最好的方法還是等這些郵件程式的開發商釋出修補程式,把漏洞補好,而 PGP 、 S/MIME 標準維護單位也應該儘速更新,以免駭客得逞。

發表迴響

關於我們

自 1990 年創刊 UXmaster 雜誌,1991 年獲得美國 LAN Magazine 獨家授權中文版,2006 年獲得 CMP Network Computing 授權,2009 年合併 CMP Network Magazine 獨家授權中文版,2014 年轉型為《網路資訊》雜誌網站,為台灣中小企業協助技術領導者落實企業策略,了解網路規劃及應用,為企業網路應用、管理、 MIS 、 IT 人員必備之專業雜誌網站。


與我們聯絡

加入《網路資訊》雜誌社群

© Copyright 2025 本站版權所有,禁止任意轉載 網路資訊雜誌 / 心動傳媒股份有限公司 聯絡電話:+886 2 29432416

探索更多來自 網路資訊雜誌 的內容

立即訂閱即可持續閱讀,還能取得所有封存文章。

Continue reading

Secret Link