Hal-Hal Seputar EFAIL PGP Key yang Perlu Diketahui
    July 20, 2018, 6 a.m. Posted by: aka56

    Hal-Hal Seputar EFAIL PGP Key yang Perlu Diketahui

    Ditemukannya celah keamanan pada PGP Key yang disebut EFAIL menimbulkan banyak pertanyaan di kalangan umum. Untuk membantu memperjelas celah keamanan EFAIL ini maka kami bantu memberikan jawaban agar kita semua dapat mengakses email dengan nyaman dan tenang.

    Apa itu enkripsi PGP dan S / MIME?

    Kedua teknologi ini memberikan lapisan keamanan tambahan ke dalam komunikasi email Anda. Jika digunakan dengan benar, kedua teknologi ini dapat menjamin kerahasiaan dan keaslian pesan email yang Anda terima, bahkan ketika penyerang memiliki akses penuh ke akun email Anda. Serangan EFAIL memecah lapisan enkripsi tambahan ini.

    Apa itu serangan EFAIL?

    Serangan EFAIL menghancurkan enkripsi PGP dan S / MIME pada emial dengan memaksa email klien untuk mengirimkan isi teks lengkap dari email korban ke penyerang.

    Apakah ada CVE untuk EFAIL?

    Ya, ada dua nomor CVE resmi untuk serangan gadget CBC / CFB:

    CVE-2017-17688: OpenPGP CFB gadget attacks

    CVE-2017-17689: S/MIME CBC gadget attacks

    Vendor yang berbeda kedepannya akan memberikan CVE sejenis untuk keamanan spesifik lain yang masih relevan dengan EFAIL, misalnya, serangan “direct exfiltration.”

    Siapa saja yang terpengaruh?

    Jurnalis, aktivis politik atau pelapor menggunakan lapisan enkripsi tambahan, seringkali PGP, karena mereka takut seseorang mendapat akses ke komunikasi email mereka. Serangan EFAIL dapat digunakan untuk memecah lapisan enkripsi tambahan ini. Hal ini mengarah pada situasi di mana siapa pun yang mendapatkan akses komunikasi ke email mereka juga dapat membaca email korban bahkan ketika mereka sudah menggunakan enkripsi PGP tambahan. Serangan yang sama berlaku untuk S / MIME yang biasanya digunakan dalam infrastruktur perusahaan.

    Bisakah Anda membaca email saya?

    Tidak. Serangan EFAIL mengharuskan penyerang memiliki akses ke email terenkripsi S / MIME atau PGP Anda. Anda hanya terpengaruh jika menggunakan enkripsi tersebut. Namun, tujuan utama enkripsi PGP atau S / MIME adalah perlindungan terhadap penyerang semacam ini. Bagi para pengguna yang mengandalkan enkripsi PGP dan S / MIME, serangan EFAIL mungkin merupakan masalah besar!

    Email Saya kan sudah pakai enkripsi TLS?

    TLS adalah teknologi enkripsi lapisan transport yang mengenkripsi lalu lintas jaringan di antara klien email dan server email, atau di antara dua server email. Namun, email diproses dan disimpan dalam bentuk plaintext di server dan di akun email. Setiap penyerang yang mendapatkan akses ke email ini, baik menyusup melalui akun email atau server email, dapat membaca dan mengubah email ini. PGP dan S / MIME digunakan untuk melindungi kerahasiaan dan integritas email seandainya penyerang sudah dapat mengakses email.

    Apakah klien email saya terpengaruh?

    Dari analisis menunjukkan bahwa saluran exfiltration plaintext EFAIL ditemukan 25 dari 35 klien email untuk enkripsi S / MIME yang diuji dan 10 dari 28 klien email untuk enkripsi OpenPGP yang diuji. Meskipun memang perlu mengubah standar OpenPGP dan S / MIME untuk memperbaiki kerentanan ini, Apple Mail, Mail iOS dan Mozilla Thunderbird bahkan memiliki celah implementasi yang lebih parah yang memungkinkan eksfiltrasi langsung dari plaintext yang secara teknis sangat mudah dilakukan.

    Bisakah saya mencari tahu apakah saya sudah diserang?

    Tidak pasti. Anda tentu saja dapat mencari di kotak masuk Anda untuk email berbahaya yang menunjukkan serangan EFAIL. Indikasi kuat untuk serangan ini dapat berupa, misalnya, email yang salah format dengan tag unclosed img yang diikuti oleh konten terenkripsi, atau konten terenkripsi yang melakukan exfiltrates plaintext ke URL asing. Namun, perhatikan bahwa email pasti dienkripsi dengan dua kunci, yaitu pengirim dan penerima. Penyerang dapat menargetkan salah satu dari pihak-pihak ini untuk mengambil konten yang penting bagi Anda. Dalam skenario serangan yang lebih canggih di mana penyerang mengendalikan server email, ia dapat menghapus email palsu tersebut setelah korban memprosesnya.

    Saya tidak mengirim email HTML. Apakah saya aman?

    Tidak. Penyerang dapat mengubah email berisi teks yang dienkripsi ke email HTML. Anda perlu menonaktifkan melihat email HTML untuk meningkatkan perlindungan dari serangan EFAIL.

    Saya telah menonaktifkan HTML di klien email saya. Apakah saya aman sekarang?

    Tergantung. Email terenkripsi S / MIME atau PGP dienkripsi dengan kunci publik dari semua penerima dan pengirim. Penyerang dapat melakukan serangan EFAIL kepada salah satu peserta yang rentan. Untuk mencegah serangan EFAIL, semua peserta harus menggunakan klien email yang aman.

    Dapatkah Anda mendekripsi email yang dienkripsi sendiri saat saya kehilangan kunci pribadi saya?

    Tidak. Serangan EFAIL menyasar korban, yang memiliki kunci privat yang tersimpan dan yang mendekripsi otomatis email melalui klien email yang telah disiapkan. Jika kunci privat hilang, serangan EFAIL tidak akan membantu memulihkan pesan yang dienkripsi.

    Apakah saya perlu mencabut sertifikat atau kunci publik saya?

    Tidak. Dengan menggunakan serangan EFAIL, penyerang dapat mengambil plaintext atau isi dari pesan yang dienkripsi dengan OpenPGP dan S / MIME. Dia tidak mendapatkan akses langsung ke kunci privat.

    Saya telah mengenkripsi data menggunakan OpenPGP atau S / MIME dan saya tidak akan mendekripsi dalam konteks email. Apakah saya aman?

    Untuk sekarang ya. Mungkin ada kasus-kasus tertentu yang belum kami periksa. Misalnya, jika Anda mengenkripsi direktori dengan file sensitif, penyerang dapat mengubah file yang dienkripsi ini untuk mengandung informasi palsu atau bahkan malware. Jika korban mendekripsi direktori dan membuka file apa pun, malware atau bahkan hanya file HTML dapat digunakan untuk mengeksfiltrasi plaintext atau bahkan menyusupi sistem.

    Akankah SPF / DKIM / DMARC mengurangi serangan EFAIL? (Update 2018-05-16)

    Tidak. Teknologi ini menawarkan autentisitas pesan dan perlindungan terhadap spoofing pengirim email. Penyerang EFAIL kami akan menyalin S / MIME atau PGP ciphertext dari email asli dan melewati ciphertext yang diubah menjadi pesan baru. Penyerang sekarang mengirim pesan di bawah namanya sendiri dengan nilai yang valid untuk SPF / DKIM / DMARC.

    Begitulah jawaban-jawaban yang dapat diberikan secara umum mengenai celah keamanan EFAIL pada PGP Key dan S / MIME. Untuk mengetahui lebih lanjut mengenai penanggulangan terhadap serangan ini dapat membaca publikasi peringatan keamanan kami mengenai EFAIL ini sendiri.

    Referensi

    https://efail.de/#what-is\