来自 资讯 2021-10-13 04:04 的文章

ddos防火墙_防cc脚本_免费测试

ddos防火墙_防cc脚本_免费测试

电子邮件仍然是当今世界上最流行的交流方式之一。鉴于威胁形势的迅速发展,电子邮件加密从来没有像现在这样重要。相当好的隐私(PGP)一直以来都是加密消息的可信平台,并且仍然是发送安全、私人电子邮件的流行方法。5月14日,由明斯特应用科学大学计算机安全研究员、教授塞巴斯蒂安·辛泽尔领导的研究小组,公开了一些电子邮件客户端和OpenPGP和S/MIME标准的实现中的关键漏洞,这些漏洞可通过过滤加密消息的明文来泄露敏感信息。以前加密过的旧消息也有可能被泄露。这个研究小组用Efail这个名字来描述这些漏洞。他们发布了一份详细的技术报告。实际上,Efail攻击利用各种电子邮件客户端(PGP和S/MIME)中的弱点,网站防护可以采用高防cdn吗,诱使电子邮件客户端向攻击者泄露加密电子邮件的明文。在这篇技术论文中,研究人员指出,安全狗能防御ddos,对于涉及直接过滤的电子邮件客户端的攻击,"EFAIL滥用HTML电子邮件的活动内容,例如外部加载的图像或样式,通过请求的URL过滤纯文本。攻击者以特定方式更改加密电子邮件,并将更改后的加密电子邮件发送给受害者。受害者的电子邮件客户端解密电子邮件并加载任何外部内容,从而将明文泄露给攻击者。"第二个问题称为CBC/CFB Gadget攻击,它滥用OpenPGP和S/MIME规范中的漏洞,从而允许攻击者从加密消息中过滤明文。电子前沿基金会(EFF)在回顾了这项研究后还表示,它可以"确认这些漏洞对那些使用这些工具进行电子邮件通信的人构成了直接的风险,包括可能暴露过去消息的内容。"在网络安全社区中,这些问题究竟是在规范中还是在电子邮件客户端中,都有一个持续的争论。一些网络安全专业人士表示担心,这个问题也会影响到PGP的核心协议,包括文件加密。GNU隐私卫士在推特上写道:"他们发现邮件客户端不能正确检查解密错误,高防cdn3元一月,而且还会跟踪HTML邮件中的链接。因此,漏洞存在于邮件客户端,而不是协议中。事实上,如果正确使用OpenPGP,而S/MIME没有部署缓解措施,则OpenPGP是免疫的。"由于漏洞的风险和严重性,在对PGP和s/MIME规范进行全面评估之前,受影响的供应商很可能会发布补丁来缓解这两个问题。解决方案目前还没有可靠的方法来解决这些问题。有大量受影响的供应商名单(见"负责任的披露"一节)。可靠的研究密切关注这些漏洞的发展情况:CVE-2017-17688:OpenPGP CFB小工具攻击CVE-2017-17689:S/MIME CBC小工具攻击如果OpenPGP被修补以检测和丢弃带有修改密文的消息,Tenable的容器安全性将检测过时的版本。类似地,当邮件客户机采取措施缓解这些问题时,容器安全性也会检测到那些过时的版本。我们正在监测情况,并积极发布检查和插件,以帮助我们的客户确定他们是否易受攻击,并评估他们的网络暴露。一些临时缓解措施不要使用易受攻击的客户端解密电子邮件。使用独立的应用程序来解密电子邮件,彻底防御cc攻击,ddos攻击及防御,这样就不会因为这些漏洞而打开直接过滤通道。这种权衡包括在接收加密消息时增加一个额外的步骤。禁用在电子邮件客户端上呈现邮件中的远程内容。这减少了攻击表面积,提高了开发的门槛。但是,这也意味着无法查看邮件中的活动内容。一旦供应商提供了补丁,就立即应用它们。附加信息阅读Efail技术论文了解更多泰纳布尔.io,第一个全面管理现代攻击面的网络暴露平台获得60天免费试用泰纳布尔.io集装箱安全