[PERINGATAN KEAMANAN] EFAIL – Celah pada Enkripsi PGP Key
    June 25, 2018, 9 a.m. Posted by: aka56

    —------------------------------------------------------------------—

    PERINGATAN KEAMANAN / SECURITY ALERTS ID-CERT

    Nomor: IDCERT 2018 – 0005

    Tanggal:25 JUN 2018

    Diperbaharui: -

    Dibuatkan oleh: M. Bainul Haqi & Emil F. Yakhya

    =============================================

    EFAIL – Celah pada Enkripsi PGP Key

    Pendahuluan

    Email adalah media komunikasi menggunakan teks yang jalur komunikasinya sebagian dilindungi oleh TLS (TLS). Bagi orang-orang di lingkungan yang tidak bersahabat (wartawan, aktivis politik, dll) yang bergantung pada kerahasiaan komunikasi digital, ini mungkin tidak akan cukup. Disitulah OpenPGP menawarkan enkripsi end-to-end khusus untuk komunikasi sensitif seperti ini. Serta S / MIME menawarkan standar alternatif untuk enkripsi end-to-end email yang biasanya digunakan untuk mengamankan komunikasi email di dalam suatu perusahaan.

    Baru-baru ini sekelompok peneliti keamanan Eropa telah merilis makalah tentang serangkaian kerentanan yang mempengaruhi pengguna PGP dan S / MIME tersebut. Kerentanan ini menimbulkan risiko langsung bagi mereka yang menggunakan teknologi ini untuk berkomunikasi melalui email, termasuk potensi bocornya isi pesan yang telah lalu. Makalah baru ini mencakup bukti konsep eksploitasi yang dapat memungkinkan penyerang untuk menggunakan klien email korban sendiri untuk mendekripsi pesan yang diperoleh sebelumnya dan mengirimkan konten isi email yang terdekripsi tersebut kepada penyerang tanpa sepengetahuan korban. Bukti konsep hanyalah salah satu implementasi dari jenis serangan baru ini, dan varian lainnya dapat berkembang dalam waktu mendatang.

    Garis Besar

    Makalah ini menjelaskan serangkaian kerentanan yang memiliki kemampuan untuk mengekspos konten email kepada penyerang ketika target(korban) membuka email yang sengaja dibuat dan dikirimkan oleh penyerang. Dalam serangan ini, penyerang telah memperoleh salinan pesan terenkripsi, tetapi belum dapat mendekripsi.

    Serangan EFAIL mengeksploitasi kerentanan dalam standar OpenPGP dan S / MIME untuk mengungkapkan plaintext email terenkripsi. Singkatnya, EFAIL menyalahgunakan konten aktif email HTML, misalnya gambar atau font yang dimuat secara eksternal, untuk mengeksfiltrasi teks ke luar melalui URL yang diminta. Untuk membuat saluran eksfiltrasi ini, penyerang terlebih dahulu perlu akses ke email terenkripsi, misalnya, dengan menguping lalu lintas jaringan, menyelinap dalam akun email, server email, sistem cadangan, atau komputer klien. Email-email itu bahkan bisa dikumpulkan bertahun-tahun yang lalu.

    Ada dua cara serangan EFAIL. Serangan pertama adalah serangan "direct exfiltration" yang disebabkan oleh cara kerja bagaimana klien email memilih untuk menampilkan HTML kepada pengguna. Penyerang membuat pesan baru yang menyertakan pesan terenkripsi lama. Pesan baru tersebut dibangun sedemikian rupa sehingga perangkat lunak dari klien email menampilkan seluruh pesan yang didekripsi - termasuk captured cyphertext - sebagai teks yang tidak terenkripsi. Kemudian pengurai HTML pada klien email segera mengirim atau "exfiltrates" pesan yang didekripsi ke server yang dikontrol oleh penyerang.

    Serangan kedua menyalahgunakan spesifikasi yang kurang dari rincian di dalam standar OpenPGP untuk mengeksfiltrasi isi email ke penyerang dengan memodifikasi ciphertext yang diambil sebelumnya. Berikut adalah beberapa detail teknis tentang kerentanan ini, dalam bahasa yang sesederhana mungkin:

    Ketika Anda mengenkripsi pesan ke orang lain, sistem enkripsi mengacak informasi menjadi "ciphertext" sedemikian rupa sehingga hanya si penerima yang dapat mengubahnya kembali menjadi "plaintext" yang mudah dibaca. Tetapi dengan beberapa algoritma enkripsi, penyerang dapat memodifikasi si ciphertext ini, dan pesan akan tetap dapat didekripsi kembali ke plaintext yang benar. Sifat ini disebut malleability. Ini berarti bahwa mereka dapat mengubah isi pesan yang Anda kirim, meskipun mereka tidak dapat membaca isi pesan itu sendiri.

    Untuk mengatasi masalah malleability, algoritma enkripsi modern menambahkan mekanisme untuk memastikan integritas, atau properti yang meyakinkan penerima bahwa pesan belum dirusak. Namun standar OpenPGP mengatakan bahwa tidak masalah mengirim pesan yang tidak disertai dengan pemeriksaan integritas. Dan lebih buruk lagi, bahkan jika pesan itu datang dengan pemeriksaan integritas, ada cara yang dikenal untuk menghentikan pemeriksaan itu. Selain itu, standar tidak mengatakan apa yang harus dilakukan ketika pemeriksaan gagal, sehingga beberapa klien email hanya memberi tahu Anda bahwa pemeriksaan gagal, tetapi tetap menunjukkan pesannya.

    Tanpa verifikasi integritas di klien email, penyerang dapat memodifikasi ciphertext yang diambil sedemikian rupa sehingga segera setelah perangkat lunak email klien menampilkan dekripsi pesan yang dimodifikasi, pengurai HTML klien email segera mengirim atau "exfiltrates" pesan yang didekripsi ke server yang dikontrol oleh penyerang. Seharusnya perangkat lunak tidak boleh menampilkan bentuk plaintext dari ciphertext jika pemeriksaan integritas tidak cocok. Karena standar OpenPGP tidak menentukan apa yang harus dilakukan jika pemeriksaan integritas tidak cocok, beberapa perangkat lunak tetap menampilkan pesan itu, sehingga memungkinkan serangan ini.

    Ini berarti bahwa tidak hanya penyerang dapat mengakses konten pesan terenkripsi Anda pada saat Anda membuka email, tetapi mereka juga dapat menggunakan teknik ini untuk mendapatkan akses ke konten pesan terenkripsi apa pun yang pernah Anda kirim, selama mereka memiliki salinan ciphertext.

    Produk Terdampak

    EFAIL menyerang perangkat lunak yang terpasang alat yang dapat secara otomatis mendekripsi email yang dienkripsi PGP. Yang secara umum digunakan oleh masyarakat adalah perangkat berikut:



    1. Thunderbird dengan Enigmail




    2. Apple Mail dengan GPGTools




    3. Outlook dengan Gpg4win



    Segera lakukan langkah solusi yang diberikan apabila menggunakan email klien dengan alat yang dapat mendekripsi PGP secara otomatisdi dalamnya.

    Solusi

    Saran kami, sesuai dengan anjuran para peneliti, adalah segera menonaktifkan dan / atau menghapus alat yang secara otomatis mendekripsi email yang dienkripsi PGP. Untuk cara menonaktifkan plug-in PGP dari setiap perangkat lunak email klien dapat mencari dari web klien email masing-masing. Lalu ada beberapa saran tambahan.

    Tidak ada dekripsi dalam klien email. Cara terbaik untuk mencegah serangan EFAIL adalah dengan hanya mendekripsi email S / MIME atau PGP dalam aplikasi terpisah di luar klien email Anda. Mulailah dengan menghapus kunci pribadi S / MIME dan PGP dari klien email Anda, kemudian dekripsi email terenkripsi yang masuk dengan menyalin & menempelkan ciphertext ke aplikasi terpisah yang melakukan dekripsi untuk Anda. Dengan begitu, klien email tidak dapat membuka saluran eksfiltrasi. Ini saat ini adalah pilihan paling aman dengan sisi negatifnya bahwa proses menjadi sedikit lebih lama.

    Nonaktifkan HTML rendering. Serangan EFAIL menyalahgunakan konten aktif, sebagian besar dalam bentuk gambar HTML, gaya, dll. Menonaktifkan jumlah paparan email HTML yang masuk di klien email Anda akan menutup cara utama EFAIL menyerang. Perhatikan bahwa ada kemungkinan backchannels lain di klien email yang tidak terkait dengan HTML tetapi ini lebih sulit untuk dieksploitasi.

    Patching. Beberapa vendor akan mempublikasikan patch yang memperbaiki kerentanan EFAIL atau membuatnya lebih sulit untuk dieksploitasi. Segera lakukan patch ini apabila telah ada informasi dari vendor yang digunakan.

    Perbarui standar OpenPGP dan S / MIME. Serangan EFAIL mengeksploitasi kelemahan dan perilaku tidak terdefinisi dalam standar MIME, S / MIME, dan OpenPGP. Oleh karena itu, standar perlu diperbarui, yang akan memakan waktu. Tentu saja saran ini untuk pemilik otoritas dari standar PGP, bukan untuk masyarakat pengguna secara umum.

    Referensi