首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >这是一种简单的保护措施吗?

这是一种简单的保护措施吗?
EN

Security用户
提问于 2018-05-18 12:38:14
回答 1查看 123关注 0票数 6

根据我对埃菲尔的理解,攻击之所以有效,是因为电子邮件客户端可以被迫将解密后的消息连接到攻击者提供的文本中,以获得URL。

但是,在发送的每一条秘密消息中使用适当的前导不是一种对策吗,例如

代码语言:javascript
复制
nice try " '
Secret meeting 
Tomorrow 9pm

?按照我对这次袭击的理解(S),这会导致类似的情况

代码语言:javascript
复制
<img src="http://efail.de/nice%20try%" ' Secret meeting Tomorrow 9pm">

也就是说,一个img标记甚至可能是无效的,并且只对攻击者进行初始的“很好的尝试”。

EN

回答 1

Security用户

回答已采纳

发布于 2018-05-18 12:56:30

这可能适用于一些天真的EFAIL攻击,但是

  1. “失败白皮书”的最后一页列出了许多已知的EFAIL变体;大多数(但不是全部)依赖恶意的HTML标记和引号字符。(请特别注意最后一个通过电子邮件头完成此操作的方法。)
  2. 我的理解是,由于AES_CBC的工作方式,攻击者可以选择在电子邮件中的哪个位置插入恶意<img>标记,因此一旦他们找到了您的技巧,就会在nice try " '之后插入它。

一般来说,这样的攻击最好是通过解决根本原因来阻止,而不是在无休止的游戏中使用带助修复。

在EFAIL的情况下,根本原因是电子邮件客户端呈现HTML内容,并且即使在不受信任的内容上也遵循外部链接。正确的解决方案是让电子邮件客户端供应商更加小心地使用认证加密(AES_GCM)和数字签名。

当签名验证失败时,大多数电子邮件客户端的当前行为是呈现电子邮件,但在顶部放置警告横幅。我不知道我们会不会看到EFAIL带来的变化?

票数 5
EN
页面原文内容由Security提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://security.stackexchange.com/questions/186052

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档