¿Son graves de verdad las presuntas vulnerabilidades halladas en PGP y S/MIME?

¿Son graves de verdad las presuntas vulnerabilidades halladas en PGP y S/MIME?

Un equipo compuesto por nueve investigadores europeos ha descubierto una serie de vulnerabilidades críticas en las herramientas de cifrado PGP y S/MIME con las que un hacker podría descifrar mensajes tanto enviados como recibidos.

El equipo de investigadores se puso en contacto con Electronic Frontier Foundation (EFF) para tener más difusión y anunciaron su descubrimiento por Twitter, avisando sobre todo de la gravedad de las vulnerabilidades que han descubierto. Entrando en detalles, han comentado que “podrían revelar el texto plano de los emails cifrados, incluso de los emails cifrados enviados en el pasado”. “De momento no hay correcciones confiables para la vulnerabilidad”, comentó uno de ellos.

Bastante grave tienen que ser las vulnerabilidades cuando se recomienda a los usuarios dejar de utilizar el cifrado como medida de mitigación temporal para evitar los ataques hacker. La EFF ha recomendado inhabilitar los siguientes plugins de PGP:

  • Thunderbird con Enigmail.
  • Apple Mail con GPGTools.
  • Outlook con Gpg4win.

¿Pero realmente están afectados PGP y S/MIME por una serie de vulnerabilidades recientemente descubiertas? Tras el revuelo generado por el anuncio y la difusión ofrecida por EFF, GNU Privacy Guard, la implementación de PGP más conocida del mundo, ha publicado en su cuenta oficial de Twitter que los investigadores “se dieron cuenta de que los clientes de correo no verifican correctamente los errores de descifrado ni los seguimientos de los enlaces en los correos HTML. Por lo tanto, la vulnerabilidad está en los clientes de correo y no en los protocolos. De hecho, OpenPGP es inmune si es usado correctamente mientras S/MIME no tiene implementada ninguna mitigación.”

Werner Koch, líder de GnuPG y cuya trayectoria sorprendió al mundo entero tras ser difundida en los medios, ha sido el encargado de dar una respuesta más detallada, de la que se puede destacar que considera “bastante exagerada” la información publicada en EFF, además de decir que el equipo de investigadores no contactó con el suyo para informar de los errores. Tras ver lo relacionado con KMail, no ha dudado en afirmar que “parece ser un documento completo con solo los nombres de los otros Agentes de Usuarios de Correo redactados”. A esto se suma el hecho de que no han detectado ninguna vulnerabilidad en GpgOL.

El origen está en los correos enviados en formato HTML, ya que estos pueden ser usados para crear oráculos para emails cifrados modificados mediante enlaces externos maliciosos. “Debido a analizadores MIME rotos, una conjunto de Agentes de Usuarios de Correo parecen estar concatenando HTML descifrado con partes MIME que pueden facilitar el plantar tales fragmentos en HTML”. Para mitigar los ataques hay dos soluciones, no usar emails en HTML o usar cifrado autenticado. Por otro lado, hay que tener en cuenta que el proceso de descifrado envía un mensaje de error cuando no se utiliza MDC (Modification Detection Code, el cifrado autenticado de GnuPG).

Los investigadores han anunciado que publicarán mañana todos los detalles, cuando veremos el alcance real de las vulnerabilidades. Sin embargo, viendo la respuesta del equipo de GnuPG, podríamos estar ante otro caso similar al destapado por CTS-Labs con los fallos de seguridad en las CPU de AMD. Las vulnerabilidades podrían existir, pero su gravedad habría podido ser exagerada.

Powered by WPeMatico

Gustavo Genez

Informático de corazón y apasionado por la tecnología. La misión de este blog es llegar a los usuarios y profesionales con información y trucos acerca de la Seguridad Informática.