據 ArsTechnica 報道,此前在互聯網上被廣泛使用的電子郵件加密方法(PGP 與 S/Mime),已經曝出了兩個嚴重的漏洞,或導致加密電郵在黑客面前暴露無遺。 周日晚些時候,一名研究人員警告稱,當前沒有可靠的解決方案,只能建議那些為敏感通信采用加密標準的人們,立即將之從電子郵件客戶端移除?! ?/p>
明斯特大學應用科學系計算機安全教授 Sebastian Schinzel 在 Twitter 上表示:
該漏洞或導致加密電郵明文泄露,甚至包括用戶過去發送的加密郵件。
當前暫無針對該漏洞的可靠修復方案,如果你將 PGP/GPG 或 S/MIME 用于敏感通訊加密,則應該立即在電郵客戶端中禁用。
此外,Schinzel 援引電子前沿基金會(EFF)的話稱:
EFF 一直與研究團隊進行著溝通,并且可以確認漏洞對那些使用這些工具進行 E-mail 通訊的人來說是一個直接的風險,包括對過去的信息內容也有潛在的影響。
Schinzel 和 EFF 博客文章 都指出,用戶應該禁用 Thunderbird、macOS Mail、Outlook 等郵件客戶端中的相關加密插件。
將插件從上述 E-mail 客戶端移除后,你的電子郵件將不會被自動加密。如果接收到了 GPG 加密的消息,請不要解密它們。
值得玩味的是,其僅明確提醒禁用那些集成了 GPG 的電郵客戶端,而 Gpg4win、GNU Privacy Guard 等卻不在此列。
當前公眾對漏洞的細節知之甚少,不過研究團隊很早就開始了這方面的攻擊研究,比如 2016 年的 Drown (對 TLS 協議保護的通信進行了解密)。
其它從事 GPG 與 S/MIME 研究的人員包括 Damian Poddebniak、Christian Dresen、Jens Müller、Fabian Ising、Simon Friedberger、juraj somorovsky、J?rg Schwenk 。
除了明斯特大學(Münster University),研究人員還提到了波鴻魯爾大學(Ruhr-University)和魯汶大學( KU Leuven University)。
1024你懂的国产日韩欧美_亚洲欧美色一区二区三区_久久五月丁香合缴情网_99爱之精品网站
責任編輯:韓希宇
免責聲明:
中國電子銀行網發布的專欄、投稿以及征文相關文章,其文字、圖片、視頻均來源于作者投稿或轉載自相關作品方;如涉及未經許可使用作品的問題,請您優先聯系我們(聯系郵箱:cebnet@cfca.com.cn,電話:400-880-9888),我們會第一時間核實,謝謝配合。