ALERTA! Puerta trasera ‘abierta’ en mails

Un grupo de investigadores europeos encontró una falla de seguridad que deja la puerta abierta para que un atacante pueda acceder al contenido de mails cifrados con los populares protocolos PGP y S/MIME.
A través de una investigación publicada hoy, los autores denominaron “Efail” a la vulnerabilidad que pondría en jaque la capa adicional de seguridad que brindan estos métodos, al poder convertir en “texto plano” (sin ningún formato) el contenido de mails cifrados.

“PGP” es el acrónimo de Pretty Good Privacy, una tecnología de cifrado de datos que tiene más de 20 años y es usada, entre otros, por el ex-empleado de la NSA Edward Snowden.

  1. Mientras que “S/MIME” representa un estándar de cifrado y firmado de mails. Si bien la vulnerabilidad no afecta el protocolo central de ambas tecnologías, sí se aprovecha de una forma en que los clientes de mail (como Thunderbird, Outlook y Apple Mail) usan el código HTML en los correos.
  2. “La causa de la vulnerabilidad radica en cómo implementan los clientes de correo electrónico la interfaz entre PGP, el correo y el usuario”, explicó a Télam Federico Kirschbaum, especialista en ciberseguridad y uno de los fundadores de la conferencia de seguridad informática Ekoparty. Además se trata de una vulnerabilidad que requiere de varios pasos para lograr que un atacante intercepte los correos electrónicos encriptados.
  3. No obstante, despertó la atención porque se trata de una falla relacionada con una de las tecnologías de cifrado de mails más usadas en el mundo.
  4. “Esta vulnerabilidad no significa que PGP (por sí misma) sea insegura”, aclaró Kirschbaum, y agregó que el punto crítico en realidad está puesto en cómo los clientes de correo implementan esta tecnología.
  5. De acuerdo con la investigación, si un atacante puede interceptar los correos electrónicos encriptados mientras viajan a través de Internet -o robarlos desde la computadora de la víctima- es posible que pueda descifrarlos.

Para hacerlo, necesitaría modificar esos mails encriptados insertando en ellos código HTML (por ejemplo, cuando en el mail aparecen imágenes o hipervínculos) y luego enviárselos de nuevo a la víctima.

Esa técnica, de acuerdo con los investigadores, es la que engaña a algunos clientes de mail (como Outlook, Apple Mail y Thunderbird) y sus complementos PGP (Gpg4win, GPG Tools y Enigmail, respectivamente) para poder darle acceso a los atacantes a los contenidos descifrados en los correos originales.