根据我对埃菲尔的理解,攻击之所以有效,是因为电子邮件客户端可以被迫将解密后的消息连接到攻击者提供的文本中,以获得URL。
但是,在发送的每一条秘密消息中使用适当的前导不是一种对策吗,例如
nice try " '
Secret meeting
Tomorrow 9pm?按照我对这次袭击的理解(S),这会导致类似的情况
<img src="http://efail.de/nice%20try%" ' Secret meeting Tomorrow 9pm">也就是说,一个img标记甚至可能是无效的,并且只对攻击者进行初始的“很好的尝试”。
发布于 2018-05-18 12:56:30
这可能适用于一些天真的EFAIL攻击,但是
<img>标记,因此一旦他们找到了您的技巧,就会在nice try " '之后插入它。一般来说,这样的攻击最好是通过解决根本原因来阻止,而不是在无休止的游戏中使用带助修复。
在EFAIL的情况下,根本原因是电子邮件客户端呈现HTML内容,并且即使在不受信任的内容上也遵循外部链接。正确的解决方案是让电子邮件客户端供应商更加小心地使用认证加密(AES_GCM)和数字签名。
当签名验证失败时,大多数电子邮件客户端的当前行为是呈现电子邮件,但在顶部放置警告横幅。我不知道我们会不会看到EFAIL带来的变化?
https://security.stackexchange.com/questions/186052
复制相似问题