Sebastian Schinzel อาจารย์ด้านความมั่นคงปลอดภัยระบบคอมพิวเตอร์จาก Münster University of Applied Sciences ออกมาแจ้งเตือนถึงช่องโหว่ความรุนแรงสูง PGP และ S/MIME Encryption Tools เสี่ยงถูกลอบอ่านอีเมลที่เข้ารหัส แม้แต่อีเมลที่เคยส่งไปแล้วในอดีตก็ไม่เว้น
PGP หรือ Pretty Good Privacy เป็นมาตรฐานการเข้ารหัสข้อมูลแบบ End-to-end แบบ Open-source สำหรับใช้เข้ารหัสอีเมล ซึ่งช่วยให้บุคคลที่สาม ไม่ว่าจะเป็นคนในบริษัท แฮ็กเกอร์ หรือแม้แต่หน่วยงานรัฐก็ไม่สามารถดักฟังข้อมูลในอีเมลได้ ส่วน S/MIME หรือ Secure/Multipurpose Intenet Mail Extensions เป็นเทคโนโลยีวิทยาการรหัสลับแบบ Asymmetric ซึ่งช่วยให้ผู้ใช้สามารถส่งอีเมลแบบเข้ารหัสและลงลายเซ็นต์ดิจิทัลได้
Schinzel ได้ทวีตข้อความเตือนผู้ใช้อีเมล ระบุว่า พบช่องโหว่บน PGP และ S/MIME ซึ่งช่วยเปิดเผยข้อความแบบ Plaintext จากอีเมลที่ถูกเข้ารหัสได้ ไม่เว้นแม้แต่อีเมลที่เคยถูกส่งไปแล้วในอดีต ที่สำคัญคือ จนถึงตอนนี้ยังไม่มีการแก้ไขเพื่ออุดช่องโหว่ดังกล่าวอย่างแท้จริง
There are currently no reliable fixes for the vulnerability. If you use PGP/GPG or S/MIME for very sensitive communication, you should disable it in your email client for now. Also read @EFF’s blog post on this issue: https://t.co/zJh2YHhE5q #efail 2/4
— Sebastian Schinzel (@seecurity) 14 พฤษภาคม 2561
Electronic Frontier Foundation (EFF) ได้ออกมายืนยันถึงช่องโหว่ที่ Schinzel ค้นพบและแนะนำให้ผู้ใช้หยุดใช้โปรแกรม PGP และ S/MIME ไม่ว่าจะเป็น Thunderbird with Enigmail, Apple Mail with GPGTools หรือ Outlook with Gpg4win จนกว่าช่องโหว่จะถูกแพตช์ หรือใช้โปรแกรมอื่นในการเข้ารหัสข้อมูลแทน
จนถึงตอนนี้ รายละเอียดเชิงเทคนิคของช่องโหว่ดังกล่าวยังคงไม่ถูกเปิดเผย จึงยังไม่ทราบแน่ชัดว่ามีสาเหตุมาจากอัลกอริธึมที่ใช้เข้ารหัสข้อมูล หรือการทำงานของโปรแกรมกันแน่
ที่มา: https://thehackernews.com/2018/05/pgp-smime-email-encryption.html