<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>gpg Archives - DIGITÁLNÍ SEBEOBRANA</title>
	<atom:link href="https://www.digitalnisebeobrana.cz/tag/gpg/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.digitalnisebeobrana.cz/tag/gpg/</link>
	<description></description>
	<lastBuildDate>Wed, 20 Jun 2018 09:08:02 +0000</lastBuildDate>
	<language>cs</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.6.2</generator>

<image>
	<url>https://www.digitalnisebeobrana.cz/wp-content/uploads/2018/12/cropped-mr.black_-32x32.png</url>
	<title>gpg Archives - DIGITÁLNÍ SEBEOBRANA</title>
	<link>https://www.digitalnisebeobrana.cz/tag/gpg/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Přestalo být šifrování emailů pomocí PGP/GPG bezpečné?</title>
		<link>https://www.digitalnisebeobrana.cz/blog/</link>
		
		<dc:creator><![CDATA[Milan]]></dc:creator>
		<pubDate>Sun, 20 May 2018 16:30:18 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<category><![CDATA[efail]]></category>
		<category><![CDATA[gpg]]></category>
		<category><![CDATA[pgp]]></category>
		<category><![CDATA[šifrování]]></category>
		<guid isPermaLink="false">https://www.zaskolit.cz/?p=151</guid>

					<description><![CDATA[<p>Tl;dr? Nepřestalo! V úterý, 15. 5. 2018 byl na webu https://efail.de zveřejněn podrobný popis zranitelností v implementacích PGP/GPG v rozšířeních emailových klientů. Jedná se o zneužití způsobu, jakým daná rozšíření pracují se zprávami. To je důležitá zpráva. Způsob šifrování jako takový prolomen nebyl, tudíž lze i nadále považovat PGP/GPG za bezpečné! První doporučení, ještě před &#8230;<br /><a href="https://www.digitalnisebeobrana.cz/blog/" class="more-link pen_button pen_element_default pen_icon_arrow_double">Pokračovat ve čtení <span class="screen-reader-text">Přestalo být šifrování emailů pomocí PGP/GPG bezpečné?</span></a></p>
<p>The post <a href="https://www.digitalnisebeobrana.cz/blog/">Přestalo být šifrování emailů pomocí PGP/GPG bezpečné?</a> appeared first on <a href="https://www.digitalnisebeobrana.cz">DIGITÁLNÍ SEBEOBRANA</a>.</p>
]]></description>
										<content:encoded><![CDATA[<section class="section section--body">
<div class="section-divider"></div>
<div class="section-content">
<div class="section-inner sectionLayout--insetColumn">
<h3 class="graf graf--h3">Tl;dr? Nepřestalo!</h3>
<figure class="graf graf--figure"><img decoding="async" class="graf-image" src="https://cdn-images-1.medium.com/max/800/0*wmK6hujxOQr-vTUO." data-image-id="0*wmK6hujxOQr-vTUO." data-width="3586" data-height="4483" /><figcaption class="imageCaption"></figcaption></figure>
<p class="graf graf--p">V úterý, 15. 5. 2018 byl na webu <a class="markup--anchor markup--p-anchor" href="https://efail.de" target="_blank" rel="noopener" data-href="https://efail.de">https://efail.de</a> zveřejněn podrobný popis zranitelností v implementacích PGP/GPG v rozšířeních emailových klientů. Jedná se o zneužití způsobu, jakým daná rozšíření pracují se zprávami.<br />
To je důležitá zpráva. <strong class="markup--strong markup--p-strong">Způsob šifrování jako takový prolomen nebyl, tudíž lze i nadále považovat PGP/GPG za bezpečné!</strong></p>
</div>
</div>
</section>
<p><span id="more-151"></span></p>
<section class="section section--body">
<div class="section-divider">
<hr class="section-divider" />
</div>
<div class="section-content">
<div class="section-inner sectionLayout--insetColumn">
<p class="graf graf--p">První doporučení, ještě před zveřejněním podrobností o zranitelnosti bylo, aby uživatelé odinstalovali nebo alespoň deaktivovali rozšíření pro šifrování v emailových klientech — Enigmail, GPGTools a Gpg4win. Na sociálních sítích se rozjela lavina příspěvků o tom, jak je PGP/GPG nebezpečné a uživatelé by měli přejít na jiné způsoby komunikace. Nejčastěji byl zmiňován <a class="markup--anchor markup--p-anchor" href="https://signal.org/" target="_blank" rel="noopener" data-href="https://signal.org/"><strong class="markup--strong markup--p-strong">Signal</strong></a><strong class="markup--strong markup--p-strong"> messenger</strong>. Což o to, Signal je opravdu považován za jeden z nejbezpečnějších způsobů komunikace po Internetu (pouze při použití mobilních aplikací, v desktopových verzích byly nedávno nalezeny <a class="markup--anchor markup--p-anchor" href="https://thehackernews.com/2018/05/signal-desktop-hacking.html" target="_blank" rel="noopener" data-href="https://thehackernews.com/2018/05/signal-desktop-hacking.html">zranitelnosti</a>), ale email jím lze těžko nahradit. Signal je aplikace pro posílání krátkých zpráv, je to bezpečná alternativa k sms nebo Facebook Messengeru. Ale nahradit jím plně email dost dobře nejde.</p>
<p class="graf graf--p">Zároveň se ukázalo, že při dodržování jistých pravidel lze i nadále bezpečně komunikovat s použitím zmíněných pluginů (pokud připustíme možnost, že něco jako bezpečná komunikace na Internetu existuje). O těchto pravidlech více na konci článku.</p>
</div>
</div>
</section>
<section class="section section--body">
<div class="section-divider">
<hr class="section-divider" />
</div>
<div class="section-content">
<div class="section-inner sectionLayout--insetColumn">
<h3 class="graf graf--h3">Útoky</h3>
<p class="graf graf--p">Zveřejněné dokumenty popisují dva druhy útoků, ve zkratce a zjednodušeně se dají popsat takto:</p>
<p>1. “Direct exfiltration”, který využívá způsobu, jakým emailový klient zpracovává zprávy v HTML formátu a jak je zobrazuje uživateli.<br />
Pokud útočník získá zašifrovanou zprávu, která ho zajímá, pošle oběti email, který obsahuje i onu dříve zašifrovanou zprávu. Emailový klient uživateli automaticky zobrazí email celý, včetně jeho vlastní, původně zašifrované zprávy. Začátek emailu pak obsahuje kód (neukončený HTML tag <code> img src="”http://efail.de/"</code> )</p>
<figure class="graf graf--figure"><img decoding="async" class="graf-image" src="https://cdn-images-1.medium.com/max/800/1*aawsGXyllvFIe0Pugh_XiA.png" data-image-id="1*aawsGXyllvFIe0Pugh_XiA.png" data-width="628" data-height="426" /></figure>
<p class="graf graf--p">2. Druhý útok (The CBC/CFB Gadget Attack) umožňuje změnit zašifrovanou zprávu. Útočník ji tak sice není schopen přečíst, ale je schopen jí změnit a poslat adresátovi vlastní verzi emailu. Standard OpenPGP explicitně nevyžaduje kontrolu integrity zprávy (kontrola toho, zda nebyla zpráva “po cestě” změněna) a navíc i když je zpráva odeslána s touto pojistkou, existují způsoby, jak ji odstranit a někteří emailový klienti sice uživatele upozorní, že testem na integritu zpráva neprošla (a tudíž byla změněna), ale zprávu přesto zobrazí. Pak se opakuje scénář prvního útoku — zobrazená zpráva je zaslána na server útočníka.</p>
</div>
</div>
</section>
<section class="section section--body">
<div class="section-divider">
<hr class="section-divider" />
</div>
<div class="section-content">
<div class="section-inner sectionLayout--insetColumn">
<h3 class="graf graf--h3">Jak ochránit svoji komunikaci?</h3>
<ol class="postList">
<li class="graf graf--li">Zakázat zobrazení vzdáleného obsahu (např. v Thunderbirdu je to přednastaveno). Emailový klient tak nebude zasílat požadavek na útočníkův server.</li>
<li class="graf graf--li">Vypnout zobrazování a vytváření zpráv v HTML formátu. Zpráva se pak bude zobrazovat jako obyčejný text a nebudou se zpracovávat jakékoliv kódy.</li>
</ol>
<figure class="graf graf--figure">
<p><figure style="width: 491px" class="wp-caption aligncenter"><img fetchpriority="high" decoding="async" class="graf-image" src="https://cdn-images-1.medium.com/max/800/1*K8XGmUt62-QlYin6oIBoxQ.png" alt="" width="491" height="492" data-image-id="1*K8XGmUt62-QlYin6oIBoxQ.png" data-width="491" data-height="492" /><figcaption class="wp-caption-text">Nastavení zobrazení v Thunderbirdu</figcaption></figure></figure>
<p class="graf graf--p">Další možností je používat defaultně šifrovaný <a class="markup--anchor markup--p-anchor" href="https://protonmail.com/" target="_blank" rel="noopener" data-href="https://protonmail.com/">ProtonMail</a>. Ten používá PGP jako základ a není objevenými zranitelnostmi zasažen.</p>
<p class="graf graf--p">A zkušenější uživatelé mohou použít pro (de)šifrování zpráv shell/příkazovou řádku. Návod např. zde: <a class="markup--anchor markup--p-anchor" href="https://www.eff.org/deeplinks/2018/05/using-command-line-decrypt-message-linux" target="_blank" rel="noopener" data-href="https://www.eff.org/deeplinks/2018/05/using-command-line-decrypt-message-linux">Linux</a>, <a class="markup--anchor markup--p-anchor" href="https://www.eff.org/deeplinks/2018/05/using-command-line-decrypt-message-macos" target="_blank" rel="noopener" data-href="https://www.eff.org/deeplinks/2018/05/using-command-line-decrypt-message-macos">MacOS</a>, <a class="markup--anchor markup--p-anchor" href="https://www.eff.org/deeplinks/2018/05/using-command-line-decrypt-message-windows" target="_blank" rel="noopener" data-href="https://www.eff.org/deeplinks/2018/05/using-command-line-decrypt-message-windows">Windows</a>.</p>
</div>
</div>
</section>
<section class="section section--body">
<div class="section-divider">
<hr class="section-divider" />
</div>
<div class="section-content">
<div class="section-inner sectionLayout--insetColumn">
<p class="graf graf--p">Závěrem je potřeba dodat, že způsob, jakým byly ony zranitelnosti komunikovány veřejnosti, byl poněkud nešťastný (dal by se označit spíše jako bulvární). První zprávy navozovaly dojem, že PGP/GPG bylo prolomeno a mělo by se přestat okamžitě používat. PGP je tu s námi přibližně 20 let a zatím se nikomu nepodařilo jeho bezpečnost narušit. Stát se to samozřejmě může, ale v žádném případě se to nestalo nyní.</p>
<p class="graf graf--p">Není tedy důvod k panice, šifrujme <img src="https://s.w.org/images/core/emoji/15.0.3/72x72/1f642.png" alt="🙂" class="wp-smiley" style="height: 1em; max-height: 1em;" /></p>
</div>
</div>
</section>
<p>The post <a href="https://www.digitalnisebeobrana.cz/blog/">Přestalo být šifrování emailů pomocí PGP/GPG bezpečné?</a> appeared first on <a href="https://www.digitalnisebeobrana.cz">DIGITÁLNÍ SEBEOBRANA</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
