Un fallo en GnuPG permite a cualquiera suplantar cualquier firma digital

Iniciado por K A I L, Junio 15, 2018, 11:31:50 AM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.



Una nueva vulnerabilidad afecta directamente a algunos clientes de cifrado de correos electrónicos. Se trata de un fallo crítico que ha sido descubierto por un investigador de seguridad que afirma que afecta a algunos de los más utilizados mundialmente que utilizan el estándar OpenPGP y confían en GnuPG para cifrar y firmar digitalmente todos los mensajes. Un problema bastante serio y que perjudica a muchos usuarios que confían en estas aplicaciones para, precisamente, aumentar su seguridad y privacidad.

Cualquier firma digital puede ser suplantada por un fallo en GnuPG

Hace un mes los investigadores de seguridad revelaron una serie de fallos y vulnerabilidades que denominaron eFail en GnuPG y herramientas de cifrado. Estos problemas podrían permitir a un hipotético atacante revelar correos electrónicos cifrados en texto plano. Esto, como hemos mencionado, afecta a una serie de servicios muy populares para los usuarios. Entre estos se encuentran Thunderbird, Outlook o Apple Mail.

Los atacantes, como descubrió el desarrollador Marcus Brinkmann, podrían falsificar firmas digitales con la clave pública de alguien.

La vulnerabilidad ha sido descrita como CVE-2018-12020 y afecta a aplicaciones de correo electrónico muy populares. Entre ellas se incluyen GnuPG, Enigmail, GPGTools y python-gnupg. Todas ellas han recibido actualizaciones de seguridad.

Marcus ha indicado que el protocolo OpenPGP permite incluir el parámetro "nombre de archivo" del archivo de entrada original en los mensajes firmados o cifrados, combinándolo con los mensajes de estado GnuPG (incluida la información de firma) en un único canal de datos agregando una palabra clave predefinida para separarlos.

Durante el descifrado del mensaje al destinatario final, la aplicación del cliente divide la información utilizando esa palabra clave y muestra el mensaje con una firma válida, si el usuario tiene habilitada la opción detallada en su archivo gpg.conf.

El problema es que ese nombre de archivo incluido que puede tener incluso 255 caracteres no se gestiona correctamente en estas aplicaciones que hemos mencionado. Esto es lo que, potencialmente, puede provocar que un atacante introduzca otros caracteres de control.

Falsificar firmas

Esto permitiría falsificar firmas. Se podría inyectar mensajes de estado GnuPG falsos y así falsificar la veracidad de las firmas y el resultado del descifrado de mensajes.

Los investigadores indican que un simple mensaje en texto plano sería un mensaje OpenPGP perfectamente válido y que puede contener el nombre del archivo cifrado en el ataque.

La recomendación, como suele ocurrir en estos casos, es actualizar cuanto antes el software.

FUENTE: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta