Vulnerabilidades en PGP

captura-de-pantalla-110117-201846

Investigadores han desarrollado un código que explota varias vulnerabilidades en PGP (incluyendo GPG) para el correo electrónico, y han teorizado muchas más sobre los otros que podrían hacerse. Para los usuarios que tienen pocas o ninguna alternativa en el cifrado de extremo a extremo, las noticias de estas vulnerabilidades pueden dejar muchas preguntas sin respuesta.

Los expertos en seguridad digital, denunciantes, periodistas, activistas, criptógrafos, industria y organizaciones sin fines de lucro han confiado en PGP durante 27 años como una forma de proteger las comunicaciones por correo electrónico de los espias y garantizar la autenticidad de los mensajes. Si eres como nosotros, es probable que hayas recomendado PGP como una solución de correo electrónico encriptado de extremo a extremo en talleres, charlas, guías, cryptoparties, y encuentros sobre claves. Puede ser difícil imaginar un flujo de trabajo sin PGP una vez que uno le ha dedicado tiempo para aprenderlo e incorporarlo en sus comunicaciones.

Hemos intentado, a continuación responder algunas preguntas importantes sobre el estado actual de la seguridad del correo electrónico PGP.

correo

¿A quién afecta y por qué debería importarme?

Dado que PGP se utiliza como herramienta de comunicación, el envío de mensajes a otras personas con clientes no parcheados también pone en riesgo sus mensajes. El envío de mensajes PGP a otras personas también aumenta el riesgo de que se dirijan a un cliente vulnerable para descifrar estos mensajes. Hasta que se reparen suficientes clientes de forma fiable, el envío de mensajes cifrados con PGP puede crear incentivos adversos en el ecosistema para que otros los descifren. Equilibrar los riesgos de continuar usando PGP puede ser difícil, y dependerá en gran medida de su propia situación y la de sus contactos.

¿Es suficiente con deshabilitar HTML?

Desactivar el envío de correo electrónico en HTML no evitará este ataque. Para algunos ataques publicados, desactivar la visualización de correo electrónico HTML puede proteger los mensajes que se filtran en un atacante. Sin embargo, dado que el correo electrónico PGP está cifrado tanto para el remitente como para cada destinatario, no se protegerá estos mensajes si son filtrados por cualquier otra persona con la que te hayas comunicado. Además, es posible que la desactivación del correo electrónico HTML no proteja estos mensajes frente a futuros ataques que se descubran y que se basen en las vulnerabilidades actuales.

Desactivar la lectura de correo electrónico HTML mientras se siguen enviando mensajes cifrados PGP anima a otros a leerlos con sus propios clientes potencialmente vulnerables. Esto promueve un ecosistema que pone en riesgo el contenido de estos mensajes (así como cualquier mensaje pasado que sea desencriptado por ellos).

Utilizo software verificado con una firma PGP. ¿Se puede confiar en él?

Si! Verificar el software firmado con PGP no es vulnerable a esta clase de ataque. Los sistemas de gestión de paquetes que hacen cumplir la verificación de firmas (como algunas distribuciones de Linux) tampoco se ven afectados.

¿Cuáles son las vulnerabilidades?

Hay dos ataques preocupantes demostrados por los investigadores:

1. “Ataque de “exfiltración directa”:

Esto aprovecha los detalles de cómo los clientes de correo eligen mostrar HTML al usuario. El atacante crea un mensaje que incluye el antiguo mensaje encriptado. El nuevo mensaje se construye de tal manera que el software de correo muestra todo el mensaje descifrado -incluido el texto cifrado capturado- como texto no cifrado. A continuación, el analizador HTML del cliente de correo electrónico envía o “extrae” inmediatamente el mensaje descifrado a un servidor que controla el atacante.

2. Ataque de modificación de texto cifrado:

El segundo ataque abusa de la subespecificación de ciertos detalles en el estándar OpenPGP para no filtrar el contenido del correo electrónico al atacante, modificando un correo electrónico encriptado previamente obtenido. Esta segunda vulnerabilidad aprovecha la combinación de la falta de verificación de integridad obligatoria de OpenPGP combinada con los analizadores HTML integrados en el software de correo. Sin verificación de integridad en el cliente, el atacante puede modificar los textos cifrados capturados de tal manera que tan pronto como el software de correo muestra el mensaje modificado de forma descifrada, el analizador HTML del cliente de correo electrónico envía o “extrae” inmediatamente el mensaje descifrado a un servidor que controla el atacante. Para una seguridad adecuada, el software nunca debería mostrar la forma de texto plano de un texto cifrado si la comprobación de integridad no se realiza. Dado que el estándar OpenPGP no especificaba qué hacer si la comprobación de integridad no se comprueba, algún software muestra el mensaje de todos modos de forma incorrecta, habilitando este ataque. Además, este estilo de ataque, si se combina con un canal de exfiltración apropiado para el contexto, no puede limitarse al contexto del correo electrónico con formato HTML.

Hay más detalles sobre los detalles específicos de las vulnerabilidades y sobre las mitigaciones.

¿Qué dice el artículo sobre mi cliente de correo electrónico?

Algunos clientes de correo electrónico se ven más afectados que otros, y los equipos que están detrás de esos clientes están trabajando activamente para mitigar los riesgos presentados. El documento describe tanto la salida directa (tabla 4, página 11) como los canales posteriores (tabla 5, página 20) para los principales clientes de correo electrónico. Incluso si tu cliente ha parcheado las vulnerabilidades actuales, es posible que se produzcan nuevos ataques.

Pero uso[insertar software de correo electrónico aquí] y no está en la lista afectada. ¿Debería importarme?

Aunque es posible que no te afecte directamente, los otros participantes en tus conversaciones encriptadas sí. Para este ataque, no es importante si el remitente o cualquier receptor del mensaje secreto original es el objetivo. Esto se debe a que un mensaje PGP está encriptado en cada una de sus claves.

El envío de mensajes PGP a otras personas también aumenta el riesgo de que sus destinatarios se dirijan a un cliente vulnerable para descifrar estos mensajes. Hasta que se reparen suficientes clientes de forma fiable, el envío de mensajes cifrados con PGP puede crear incentivos adversos en el ecosistema para que otros los descifren.

¿Significa esto que PGP está roto?

Las debilidades en el estándar OpenPGP subyacente (específicamente, la falta de verificación de integridad obligatoria de OpenPGP) permiten uno de los ataques dados en el documento. A pesar de sus debilidades preexistentes, OpenPGP todavía se puede utilizar de forma fiable con unas limitaciones. Cuando se utiliza PGP para cifrar o descifrar archivos en reposo, o para verificar el software con un estricto control de firmas, PGP sigue comportándose de acuerdo con las expectativas.

OpenPGP también utiliza criptográficas subyacentes primitivas como SHA-1 que ya no se consideran seguras y que carecen de las ventajas del cifrado autenticado (AE), y las firmas se pueden eliminar de los mensajes. Con el tiempo, habrá que desarrollar nuevas normas que aborden estos problemas más fundamentales en la especificación. Desafortunadamente, la introducción de correcciones para introducir cifrado autenticado sin rotar las claves para hacer cumplir estrictamente las restricciones de uso hará que OpenPGP sea susceptible a ataques de compatibilidad con versiones anteriores. Esto tendrá que abordarse en cualquier norma futura.

En resumen, se puede confiar en OpenPGP hasta cierto punto. Para la seguridad a largo plazo de las comunicaciones confidenciales, sugerimos que se migre a otra plataforma encriptada de extremo a extremo.

¿Qué debo hacer con el software PGP en mi ordenador?

En general, mantener PGP (o GPG) en su sistema debe estar a salvo de los exploits conocidos, siempre y cuando esté desconectado del correo electrónico como se describió anteriormente. Algunos sistemas Linux dependen de GPG para la verificación del software, y PGP sigue siendo útil para la verificación manual del software. Desinstalar su software PGP puede hacer que sus claves sean inaccesibles e impedirle descifrar mensajes pasados en algunos casos también.

¿Pueden mis correos electrónicos anteriores ser leídos por un atacante?

Si  se envía el contenido encriptado PGP de correos electrónicos anteriores en correos electrónicos nuevos y abres ese correo electrónico en un cliente de correo electrónico no parcheado con el software PGP habilitado, entonces sí. Para ver el archivo de correos electrónicos cifrados, recomendamos utilizar la línea de comandos.

¿Qué pasa si sigo recibiendo correos electrónicos PGP?

Puedes descifrar estos correos electrónicos a través de la línea de comandos . Si prefieres no hacerlo, notifica a tus contactos que PGP, por el momento, ya no es seguro para usarse en clientes de correo electrónico y decidir si se puede continuar la conversación a través de otra plataforma encriptada de extremo a extremo, como Signal.

 

En el futuro, ¿qué debo tener en cuenta?

Seguiremos de cerca esta cuestión en las próximas semanas. Los autores de clientes de correo electrónico y plugins PGP están trabajando activamente para parchear esta vulnerabilidad, por lo que es de esperar que se produzcan actualizaciones próximamente. Para las últimas actualizaciones, puede seguir https://sec.eff.org/blog o https://www.eff.org/issues/security.

¿Existe un reemplazo para el envío de mensajes encriptados de extremo a extremo?

En correo electrónico no hay ninguna sustitución segura comprobada para PGP.

Sin embargo, existen otras herramientas de mensajería segura de extremo a extremo que proporcionan niveles de seguridad similares: por ejemplo, Signal.. Si necesitas comunicarte con seguridad durante este período de incertidumbre, te recomendamos que consideres estas alternativas.

No tengo otras opciones de mensajería encriptada de extremo a extremo disponibles. PGP es mi única opción. ¿Puedo seguir usándolo?

Desafortunadamente, no podemos recomendar el uso de PGP en clientes de correo electrónico hasta que no hayan sido parcheados, tanto en tu dispositivo como en el del destinatario. El plazo para estos parches varía de un cliente a otro. Recomendamos desconectar PGP de tu cliente de correo electrónico hasta que se hayan liberado los parches adecuados. Permanece atento a https://sec.eff.org/blog o https://www.eff.org/issues/security para más información.

No quiero usar la línea de comandos. Seguramente hay una alternativa utilizable. ¿No puedes recomendarme otra cosa?

Es muy difícil evaluar nuevas configuraciones de software en tan poco tiempo. Algunos clientes de correo electrónico son más vulnerables a este ataque que otros. Sin embargo, el uso de estos clientes de correo electrónico puede tener el efecto de poner en riesgo a otros. Sugerimos descifrar los correos electrónicos archivados con la línea de comandos y pasar a otra plataforma de extremo a extremo para las conversaciones, al menos hasta que estemos seguros de que el ecosistema de correo electrónico PGP ha vuelto a su anterior nivel de seguridad.

Sólo uso PGP en la línea de comandos. ¿Me afecta?

Sí y no. Como entendemos actualmente, si estás utilizando PGP únicamente para el cifrado de archivos, sin correo electrónico, no hay canales de salida conocidos para enviar el contenido del archivo a un atacante. Sin embargo, el contenido puede haber sido modificado en tránsito de una manera que no necesariamente podrás ver, dependiendo de cómo el implementador del software PGP específico eligió hacer las cosas. Esto se debe al aspecto de degradación de la integridad de la vulnerabilidad.

Además, si utilizas PGP para cifrar un mensaje enviado por correo electrónico y el destinatario utiliza un cliente de correo electrónico vulnerable, tu correspondencia corren el riesgo de ser descifradas. Como es probable que muchas personas utilicen un cliente de correo electrónico para acceder a mensajes de correo electrónico cifrados con PGP, es importante aclarar con los destinatarios que también han desactivado PGP en sus clientes de correo electrónico o están utilizando un cliente no afectado.

Si tienes que continuar con las correspondencias confidenciales, te recomendamos encarecidamente que cambie a una herramienta de cifrado de extremo a extremo comprobada.