Эксперты научились читать некоторые зашифрованные имейлы. Кому это угрожает?

Автор фото, Getty Images
- Автор, Андрей Сошников
- Место работы, Русская служба Би-би-си
Группа экспертов по компьютерной безопасности во главе с профессором Университета прикладных наук в Мюнстере Себастьяном Шинцелем утверждает, что обнаружила уязвимость в популярных системах шифрования имейлов. Уязвимость назвали Efail - по словам экспертов, с ее помощью злоумышленники могут читать зашифрованные письма, в том числе архивные.
Хотя условия для Efail встречаются редко, Фонд электронных рубежей (EFF) посоветовал журналистам и правозащитникам отказаться от шифрования электронной почты и перейти в защищенные мессенджеры, такие как Signal.
Опрошенные Би-би-си эксперты по кибербезопасности разошлись во мнениях относительно возможного использования этой уязвимости для чтения зашифрованной переписки россиян.
Что выяснилось?
Системы шифрования имейлов PGP и S/MIME существуют с 1990-х годов. Они превращают обычный текст в хаотический набор символов. В теории третьи лица - государство или хакеры - не могут прочитать переписку, даже имея к ней доступ. Легитимный адресат, напротив, может расшифровать письмо с помощью своего криптографического ключа.
Долгое время этот механизм работал не только в теории, но и на практике. В материалах Агентства национальной безопасности США, опубликованных бывшим агентом Эдвардом Сноуденом в 2014 году, утверждалось, что зашифрованные с помощью PGP письма неуязвимы.
В начале апреля 2018 года эксперты на глазах у журналистов газеты Süddeutsche Zeitung провели эксперимент, заставляющий усомниться в принятых представлениях об интернет-безопасности. Один из экспертов отправил зашифрованное письмо в формате веб-страницы (html). Себастьян Шинцель подменил html-код письма, что позволило ему расшифровать это и все остальные письма.
"В тело письма добавляется тэг, указывающий на внешний источник с картинкой, - объясняет уязвимость старший тренер лаборатории компьютерной криминалистики Group-IB Никита Панов. - При этом в этот же тэг добавляется текст, зашифрованный PGP. При открытии письма, клиент расшифровывает данный текст и, поскольку он вставлен внутри тэга, указывающий на внешний источник, принадлежащий злоумышленнику, последний получает данный текст уже в расшифрованном виде".
Кто в опасности?
Уязвимость затрагивает в первую очередь тех, кто шифрует письма с помощью плагинов Enigmail, GPGTools и Gpg4win для почтовых клиентов Thunderbird, Microsoft Outlook и Apple Mail, отмечают в Фонде электронных рубежей.
Защищенные почтовые сервисы, такие как американский Gmail, используют комбинацию средств шифрования, что значительно снижает вероятность компрометации.

"Это серьезная уязвимость, так как PGP-шифрованием активно пользуются журналисты, активисты, эксперты по безопасности и тому подобные люди, которым очень важно сохранить приватность общения, - сказал Би-би-си руководитель российского исследовательского центра "Лаборатории Касперского" Юрий Наместников. - Предполагается, что PGP - это доступный способ делать расшифровку без ключа крайне сложной или невозможной. Стандарт S/MIME активно применяется в корпоративной среде".
Могут ли российские власти читать зашифрованные письма?
Подобных прецедентов не было. Или о них ничего не известно. Российские спецслужбы отслеживают интернет-трафик россиян, в том числе зашифрованные письма, с помощью оборудования СОРМ-2, а согласно "пакету" законов Ирины Яровой, операторы должны хранить весь трафик на срок до шести месяцев.
"Если государственные структуры перехватят письма, зашифрованные с помощью S/MIME и OpenPGP, то смогут использовать данную уязвимость для чтения конфиденциальной информации. Но это возможно только в случае, когда почтовый SMTP-трафик не был защищён при передаче", - говорит Никита Панов из Group-IB.
Юрий Наместников из "Лаборатории Касперского считает иначе: "Сам по себе перехват трафика, даже не зашифрованного дополнительно, не означает доступа к материалам, зашифрованным с помощью PGP".
"Взять и просто расшифровать уже перехваченные данные невозможно: для совершения атаки необходимо составить специальное письмо, которое откроет жертва, - уточняет Наместников. - В принципе любой злоумышленник, имеющий доступ к уже посланным письмам и имеющий возможность их изменять, может создать такое письмо, при этом у жертвы должен быть включен показ писем в html-формате и установлен уязвимый плагин для почтового клиента".
Что говорят разработчики PGP и скептики?
Автор программы для шифрования имейлов GnuPG Вернер Кох опубликовал открытое письмо с заголовком "Не паникуйте". По его словам, Фонд электронных рубежей излишне раздул вопрос с уязвимостью.
"Это не является уязвимостью в системе OpenPGP, а скорее в программах электронной почты, которые были разработаны без надлежащих гарантий", - написал разработчик Enigmail Роберт Хансен в "Твиттере". Он также отметил, что описанная европейскими исследователями проблема известна давно.
Разработчики PGP посоветовали пользователям обновить программы, что, по их словам, исключит вероятность расшифровки писем.