_Cibersegurança

Software de envio de informações confidenciais não está vulnerável à falha no PGP

Esta semana começou bem mal para o Pretty Good Privacy (PGP), um dos padrões de criptografia mais utilizados, que foi lançado há quase 30 anos. Pesquisadores revelaram uma prova de conceito que mostra como um atacante pode se infiltrar e descriptografar conteúdos de mensagens PGP a partir do computador da vítima, desde que ele consiga […]

Esta semana começou bem mal para o Pretty Good Privacy (PGP), um dos padrões de criptografia mais utilizados, que foi lançado há quase 30 anos. Pesquisadores revelaram uma prova de conceito que mostra como um atacante pode se infiltrar e descriptografar conteúdos de mensagens PGP a partir do computador da vítima, desde que ele consiga interceptar a mensagem em trânsito ou se infiltrar no computador primeiro.

• Falha em padrão de criptografia põe em xeque comunicação segura por email
• O Twitter está testando mensagens diretas criptografadas

O PGP sempre foi meio bagunçado e nunca foi muito fácil de se usar entre usuários sem conhecimento técnico. E hoje em dia existem outras maneiras, muito mais fáceis, de se comunicar com segurança, como o Signal. Para aqueles curiosos a respeito de como o ataque pode surgir: as falhas parecem impactar usuários de diversos clientes de email que utilizam plugins para descriptografar emails PGP, incluindo Thunderbird, Outlook e Apple Mail.

O ataque em si exige que um atuante malicioso intercepte ou roube seus emails, seja em trânsito ou no local em que estão armazenados (seja localmente ou em um servidor de email remoto). A probabilidade disso acontecer é bem baixa, isso se você não for alvo de uma ameaça sofisticada, como uma agência de inteligência do governo.

Mas se o seu email for interceptado, o ataque permite que o texto cifrado – as partes da mensagem criptografadas que são embaralhadas – seja alterado de uma forma que, quando for decodificado, a versão em texto puro seja transmitida automaticamente de volta para o atacante, caso você esteja utilizando os clientes de email afetados.

Os pesquisadores por trás da prova de conceito publicaram um artigo na internet, que você pode ler aqui e ter uma compreensão técnica mais completa.

Emails criptografadas não são, é claro, a única maneira com que pessoas compartilham informações sensíveis utilizando o protocolo PGP. Uma das das ferramentas mais importantes para quem vaza informações sensíveis para a imprensa é o SecureDrop. Felizmente, o ataque ao PGP não consegue decodificar mensagens interceptadas neste sistema.

Primeiro que a criptografia empregada pelo PGP não está quebrada. E além disso, o sistema SecureDrop, que usa o PGP, se baseia em uma variedade de protocolos que torna o ataque EFAIL completamente ineficaz. Mais importante ainda é o fato de que as mensagens e arquivos no SecureDrop só são abertos em um computador que esteja desconectado da internet, excluindo a possibilidade de uma mensagem de texto simples ser transmitida para qualquer outro lugar.


Não é correto dizer que o EFAIL é uma nova vulnerabilidade no PGP e S/MIME. A origem do problema já é conhecida desde 2001. O problema real é que alguns clientes que suportam o PGP não estavam sabendo disso por 17 anos e não colocaram em prática uma correção apropriada.

O SecureDrop é um sistema de denúncia de código aberto, desenvolvido originalmente pelo falecido Aaron Swartz, e permite que organizações da imprensa possam receber documentos sensíveis e mensagens de fontes cujo o vazamento de informações pode ter sérias repercussões, como de funcionários do governo.

“O SecureDrop é arquitetado de uma maneira que chave privada PGP do veículo de imprensa seja dividida e se assegure que o computador esteja fisicamente isolado por meio de um servidor acessível via Tor que contém a chave pública”, explica Bill Budington, tecnólogo sênior da equipe da Electronic Frontier Foundation. “Um jornalista precisa descriptografar as mensagens em uma máquina que não tenha conexão com a internet, tornando qualquer canal de infiltração inútil”.

Resumindo, você pode continuar vazando informações e documentos secretos – de preferência para o Gizmodo.

Muitos profissionais de segurança, incluindo alguns que trabalham no serviço de email ProtonMail, afirmam que a vulnerabilidade do PGP está sendo colocada de forma exagerada pela imprensa. (A maioria das reportagens encorajam usuários a descontinuar o uso do PGP, alertando de que o padrão não é mais seguro como antes, o que alguns especialistas acreditam ser um excesso).

“A segurança é um jogo de custo/benefício – em algum momento um atacante motivado o suficiente irá chegar em você – e para explorar esse bug, o atacante precisa estar muito motivado”, disse o especialista de segurança Alec Muffett ao Gizmodo. “A combinação necessária de esforço, conhecimento e intenção maliciosa é bem difícil de ser atingida por mais do que algumas (uma dúzia?) de pessoas; e quando conseguirem reunir todos esses elementos, as correções para o bug provavelmente estarão disponíveis, neutralizando o ataque”.

“Se muitas pessoas deixarem o padrão PGP acreditando que isso está colocando-as em risco, será como se a população deixasse de usar cintos de segurança nos carros porque souberam que uma pessoa ficou presa em seu cinto em uma batida e morreram”, adicionou Muffett.

Para mais informações, você pode ler esse artigo de orientação publicado pela SecureDrop que informa que o programa utiliza o GPG (GNU Privacy Guard, baseado no PGP) para alerta de segurança, notificações e contato via canais de suporte. O software não utiliza o padrão para nada com conteúdo ou metadados que poderiam expor fontes.

“As submissões via SecureDrop não são enviadas por email e só podem ser descriptografadas em uma Estação de Visualização Segura fisicamente isolada de outras redes, então as submissões de conteúdo não são impactadas por essa vulnerabilidade. Isso inclui o conteúdo das mensagens enviadas e recebidas por fontes por meio da interface do SecureDrop”.

Imagem do topo: SecureDrop/Gizmodo Brasil

Sair da versão mobile