• feed

nota / 14/05/2018

<<<<<<< HEAD # Efail: dando um jeito nos truques e nas falhas Todos os conteúdos desta página (texto e ilustração) estão sob a Licença de Produção de Pares (atribuição, compartilhamento sob a mesma licença, uso não capitalista). ======= Todos os conteúdos desta página (texto e ilustração) estão sob a Licença de Produção de Pares (atribuição, compartilhamento sob a mesma licença, uso não capitalista). >>>>>>> 60cf3f802901aba64166a591b66920977ca36246 Texto semeado por f. e Nadège de Kéfir Ilustração semeada por Omaluma, co-cúmplice de Kéfir Tradução semeada por drebs, revisão semeada por foz. <<<<<<< HEAD ![Ilustração semeada por Omaluma, co-cúmplice de Kéfir](/img/meltdown_spectre_25.png){.big} Estão circulando por aí notícias antecipadas sobre uma possível vulnerabilirade na criptografia de emails feita usando PGP. Uma vulnerabilidade não é a mesma coisa que um ataque, mas sim a possibilidade de que um ataque ocorra. A probabilidade de que isso aconteça (o risco) e o impacto que pode ter dependem do contexto (dos contextos) de cada umx de nós. Neste caso, a "vulnerabilidade Efail" não significa que suas comunicações usando PGP são de uma hora pra outra inseguras, mas sim que poderia ser um vetor de ataque em potencial para algumxs de nós. A segurança é um caminho que exige fôlego, um processo no qual vamos aprendendo, assim como está acontecendo hoje. :) As vulnerabilidades costumam ser "bugs"[^0], propriedades indesejadas e/ou não intencionadas de um ou outro programa. Não têm, em si mesmas, uma conotação negativa. Podem haver "bugs" brincalhões, mágicos ou simplesmente chatos. Outros sim podem ser potencialmente um risco para nós. [^0]: O software livre oferece seu código: pode ser auditado, revisado e testado por organizações, comunidades de pessoas que programam e desenvolvem, pesquisam... Muitas vezes a existência de vulnerabilidades digitais são comunicadas com um tom excessivamente alarmante, dando pouca informação do que está acontecendo, e podendo induzir a um paradoxo do pânico. Além disso, frequentemente são dadas recomendações pouco práticas, inviáveis para o dia a dia de muitxs companheirxs. Em Kéfir, preferimos gastar um tempo traduzindo esta "linguagem complicada" para narrativas a partir das quais possamos continuar nos apropriando das tecnologias que habitamos e que nos habitam. Vamos lhes contar um pouco do que se trata esta "Vulnerabilidade Efail do PGP", e como podemos nos cuidar juntxs. Estamos em diversas comunidades e redes de segurança digital, de forma que vamos lhes passando mais informações conforme tenhamos acesso. ======= # Efail: dando um jeito nos truques e nas falhas ![](/img/meltdown_spectre_25.png){.big} Estão circulando por aí notícias antecipadas sobre uma possível vulnerabilirade na criptografia de emails feita usando PGP. Uma vulnerabilidade não é a mesma coisa que um ataque, mas sim a possibilidade de que um ataque ocorra. A probabilidade de que isso aconteça (o risco) e o impacto que pode ter dependem do contexto (dos contextos) de cada umx de nós. Neste caso, a "vulnerabilidade Efail" não significa que suas comunicações usando PGP são de uma hora pra outra inseguras, mas sim que poderia ser um vetor de ataque em potencial para algumxs de nós. A segurança é um caminho que exige fôlego, um processo no qual vamos aprendendo, assim como está acontecendo hoje. :) As vulnerabilidades costumam ser "bugs"[^0], propriedades indesejadas e/ou não intencionadas de um ou outro programa. Não têm, em si mesmas, uma conotação negativa. Podem haver "bugs" brincalhões, mágicos ou simplesmente chatos. Outros sim podem ser potencialmente um risco para nós. [^0]: O software livre oferece seu código: pode ser auditado, revisado e testado por organizações, comunidades de pessoas que programam e desenvolvem, pesquisam... Muitas vezes a existência de vulnerabilidades digitais são comunicadas com um tom excessivamente alarmante, dando pouca informação do que está acontecendo, e podendo induzir a um paradoxo do pânico. Além disso, frequentemente são dadas recomendações pouco práticas, inviáveis para o dia a dia de muitxs companheirxs. Em Kéfir, preferimos gastar um tempo traduzindo esta "linguagem complicada" para narrativas a partir das quais possamos continuar nos apropriando das tecnologias que habitamos e que nos habitam. Vamos lhes contar um pouco do que se trata esta "Vulnerabilidade Efail do PGP", e como podemos nos cuidar juntxs. Estamos em diversas comunidades e redes de segurança digital, de forma que vamos lhes passando mais informações conforme tenhamos acesso. >>>>>>> 60cf3f802901aba64166a591b66920977ca36246 ## O que é OpenPGP <<<<<<< HEAD OpenPGP[^1] é uma ferramenta que há 30 anos ajuda as pessoas de todo o mundo a proteger suas mensagens de email da vigilância e controle estatal e de terceiros, projetado originalmente para proteger ativistas antinucleares dos Estados Unidos. Quando enviamos um email pela Internet, estamos enviando uma espécie de cartão postal: todo o serviço de correio sabe o que estamos falando[^2]. Com OpenPGP é possível colocar nossas mensagens dentro de envelopes criptográficos. A mensagem só pode ser lida por nós mesmxs e pelxs destinatárixs de nossas mensagens. ======= OpenPGP[^1] é uma ferramenta que há 30 anos ajuda as pessoas de todo o mundo a proteger suas mensagens de email da vigilância e controle estatal e de terceiros, projetado originalmente para proteger ativistas antinucleares dos Estados Unidos. Quando enviamos um email pela Internet, estamos enviando uma espécie de cartão postal: todo o serviço de correio sabe o que estamos falando[^2]. Com OpenPGP é possível colocar nossas mensagens dentro de envelopes criptográficos. A mensagem só pode ser lida por nós mesmxs e pelxs destinatárixs de nossas mensagens. >>>>>>> 60cf3f802901aba64166a591b66920977ca36246 [^1]: [^2]: ## O que é Efail <<<<<<< HEAD A descoberta que a Eletronic Frontier Foundation[^3] anuncia[^4] como Efail (que vem da ideia de "falha eletrônica") é uma técnica que, dadas as condições adequadas, poderia permitir a um atacante obter nossas mensagens protegidas. Isso pode soar catastrófico, mas uma análise mais detalhada mostra que não foi descoberto nada de novo, e que as pessoas que trabalham todos os dias para que OpenPGP possa estar ao alcance de nossas mãos já haviam previsto isso e, em alguns casos, já tinham até resolvido essas questões. De acordo com xs desenvolvedorxs do GnupPG[^5] (a versão de software livre do OpenPGP) e do Enigmail[^6] (o complemento que faz com que seja mais fácil de usar GnuPG), a vulnerabilidade Efail já foi mitigada e/ou resolvida há bastante tempo, e por isso elxs nos pedem para não entrar em pânico[^7][^8]. ======= A descoberta que a Eletronic Frontier Foundation[^3] anuncia[^4] como Efail (que vem da ideia de "falha eletrônica") é uma técnica que, dadas as condições adequadas, poderia permitir a um atacante obter nossas mensagens protegidas. Isso pode soar catastrófico, mas uma análise mais detalhada mostra que não foi descoberto nada de novo, e que as pessoas que trabalham todos os dias para que OpenPGP possa estar ao alcance de nossas mãos já haviam previsto isso e, em alguns casos, já tinham até resolvido essas questões. De acordo com xs desenvolvedorxs do GnupPG[^5] (a versão de software livre do OpenPGP) e do Enigmail[^6] (o complemento que faz com que seja mais fácil de usar GnuPG), a vulnerabilidade Efail já foi mitigada e/ou resolvida há bastante tempo, e por isso elxs nos pedem para não entrar em pânico[^7][^8]. >>>>>>> 60cf3f802901aba64166a591b66920977ca36246 [^3]: [^4]: [^5]: [^6]: [^7]: [^8]: ## Cómo funciona O ataque funciona da seguinte maneira: <<<<<<< HEAD * Primeiro, uma mensagem criptografada é detectada e modificada para preparar o ataque. Para isso, a pessoa ou entidade atacante tem que ter acesso à nossa mensagem, seja isso durante o trânsito da mensagem pela Internet, seja nos provedores de email, ou nos dispositivos que usamos para enviar email (computadores, celulares, tablets, etc). * Como a mensagem está criptografada, qualquer modificação feita nela invalidaria a criptografia e ninguém a poderia ler. Então, essa técnica de ataque consiste em, sem que a mensagem original seja modificada, ela seja "encaixada" entre duas mensagens novas, de forma que para mostrar a mensagem final modificada completa o cliente de email[^9] tenha que descriptografar as três partes em separado, e depois tenha que juntá-las para mostrá-las como uma só mensagem. * As mensagens adicionadas pela pessoa ou entidade atacante contêm código HTML, a mesma linguagem usada nas páginas web, e que nos permite incluir texto com cores, tamanhos e alinhamento, imagens, etc, em nossas mensagens de email. Este HTML adicionado diz para nosso cliente de email que ele deve mostrar uma imagem a partir de um endereço web na Internet que é controlado pela pessoa ou entidade atacante. A particularidade desse ataque é que a união das três partes da mensagem faz com que o nome da imagem a ser baixada contenha a mensagem original, sem criptografia, de forma que a pessoa ou entidade seja capaz de vê-la em seus registros de downloads falsos. * Ou seja, um cliente de email vulnerável vai descriptografar as três mensagens (ataque, mensagem original, ataque) para detectar que deve mostrar uma imagem. Ao fazê-lo, tenta "baixar" a imagem cujo nome é a nossa mensagem original, que acaba ficando registrada nas máquinas da pessoa ou entidade atacante. * O cliente de email é induzido a enviar uma cópia da mensagem no momento de abertura do envelope. Isto quer dizer que o problema não está na criptografia em si, ou seja, no OpenPGP, mas sim que é possível obter de uma outra forma a mensagem sem criptografia. ======= * Primeiro, uma mensagem criptografada é detectada e modificada para preparar o ataque. Para isso, a pessoa ou entidade atacante tem que ter acesso à nossa mensagem, seja isso durante o trânsito da mensagem pela Internet, seja nos provedores de email, ou nos dispositivos que usamos para enviar email (computadores, celulares, tablets, etc). * Como a mensagem está criptografada, qualquer modificação feita nela invalidaria a criptografia e ninguém a poderia ler. Então, essa técnica de ataque consiste em, sem que a mensagem original seja modificada, ela seja "encaixada" entre duas mensagens novas, de forma que para mostrar a mensagem final modificada completa o cliente de email[^9] tenha que descriptografar as três partes em separado, e depois tenha que juntá-las para mostrá-las como uma só mensagem. * As mensagens adicionadas pela pessoa ou entidade atacante contêm código HTML, a mesma linguagem usada nas páginas web, e que nos permite incluir texto com cores, tamanhos e alinhamento, imagens, etc, em nossas mensagens de email. Este HTML adicionado diz para nosso cliente de email que ele deve mostrar uma imagem a partir de um endereço web na Internet que é controlado pela pessoa ou entidade atacante. A particularidade desse ataque é que a união das três partes da mensagem faz com que o nome da imagem a ser baixada contenha a mensagem original, sem criptografia, de forma que a pessoa ou entidade seja capaz de vê-la em seus registros de downloads falsos. * Ou seja, um cliente de email vulnerável vai descriptografar as três mensagens (ataque, mensagem original, ataque) para detectar que deve mostrar uma imagem. Ao fazê-lo, tenta "baixar" a imagem cujo nome é a nossa mensagem original, que acaba ficando registrada nas máquinas da pessoa ou entidade atacante. * O cliente de email é induzido a enviar uma cópia da mensagem no momento de abertura do envelope. Isto quer dizer que o problema não está na criptografia em si, ou seja, no OpenPGP, mas sim que é possível obter de uma outra forma a mensagem sem criptografia. >>>>>>> 60cf3f802901aba64166a591b66920977ca36246 [^9]: ## Como podemos nos cuidar ### Desativar HTML <<<<<<< HEAD Recomendamos que desabilitem o HTML nas mensagens que vocês enviam e recebem. * Se você estiver usando Thunderbird com Enigmail (o cliente de email e o complemento para OpenPGP, respectivamente) * É possível desabilitar a visualização de mensagens em formato HTML em: menu "Ver" > "Formatação da mensagem como" > "Sem formatação". * No painel da esquerda, onde são mostradas as nossas contas de email, clicamos com o botão direito em cima de cada conta e escolhemos "Configurações" >> "Editar e endereçar" >> e desmarcamos (se ainda não estiver desmarcada) a opção de "Usar formatação (HTML)". * Além disso, se a habilitação de HTML for mantida (mesmo que estejamos recomendando que você não o faça :P), já faz vários anos que o Thunderbird pergunta se queremos mostrar imagens remotas antes de realmente carregá-las. ### Migrar para o Thunderbird Se você ainda não conhece o Thunderbird e usa outro cliente de email, recomendamos que você faça a migração. Thunderbird é um projeto de software livre cuja equipe de desenvolvimento leva a sério a segurança das pessoas. Em Kéfir documentamos algumas coisinhas[^10] e continuaremos fazendo isso. Também vamos criar em breve um espaço de curiosidades, inquietações e apoio mútuo para aprendizagem. ======= Recomendamos que desabilitem o HTML nas mensagens que vocês enviam e recebem. * Se você estiver usando Thunderbird com Enigmail (o cliente de email e o complemento para OpenPGP, respectivamente) * É possível desabilitar a visualização de mensagens em formato HTML em: menu "Ver" > "Formatação da mensagem como" > "Sem formatação". * No painel da esquerda, onde são mostradas as nossas contas de email, clicamos com o botão direito em cima de cada conta e escolhemos "Configurações" >> "Editar e endereçar" >> e desmarcamos (se ainda não estiver desmarcada) a opção de "Usar formatação (HTML)". * Além disso, se a habilitação de HTML for mantida (mesmo que estejamos recomendando que você não o faça :P), já faz vários anos que o Thunderbird pergunta se queremos mostrar imagens remotas antes de realmente carregá-las. ### Migrar para o Thunderbird Se você ainda não conhece o Thunderbird e usa outro cliente de email, recomendamos que você faça a migração. Thunderbird é um projeto de software livre cuja equipe de desenvolvimento leva a sério a segurança das pessoas. Em Kéfir documentamos algumas coisinhas[^10] e continuaremos fazendo isso. Também vamos criar em breve um espaço de curiosidades, inquietações e apoio mútuo para aprendizagem. >>>>>>> 60cf3f802901aba64166a591b66920977ca36246 [^10]: ### Atualizar <<<<<<< HEAD Para ter certeza de que estão utilizando a última versão do Enigmail (2.0.3), no menu "Ferramentas" do Thunderbird pode-se encontrar a opção "Complementos". Ali vocês vão encontrar o Enigmail e poderão verificar a versão ativa. Também é possível verificar através da opção "Enigmail" no menu superior >> "Sobre o Enigmail". Para acompanhar as últimas atualizações do Enigmail, visite o site oficial[^11]. Em geral, é uma boa prática de segurança e cuidados coletivos digitais ter os programas atualizados, e por isso recomendamos que o mesmo seja feito com Thunderbird, nesse caso indo em: menu superior >> "Ajuda" >> "Sobre o Thunderbird". ======= Para ter certeza de que estão utilizando a última versão do Enigmail (2.0.3), no menu "Ferramentas" do Thunderbird pode-se encontrar a opção "Complementos". Ali vocês vão encontrar o Enigmail e poderão verificar a versão ativa. Também é possível verificar através da opção "Enigmail" no menu superior >> "Sobre o Enigmail". Para acompanhar as últimas atualizações do Enigmail, visite o site oficial[^11]. Em geral, é uma boa prática de segurança e cuidados coletivos digitais ter os programas atualizados, e por isso recomendamos que o mesmo seja feito com Thunderbird, nesse caso indo em: menu superior >> "Ajuda" >> "Sobre o Thunderbird". >>>>>>> 60cf3f802901aba64166a591b66920977ca36246 [^11]: ``` \(^-^)/ O texto plano é sexy \(^-^)/ ``` <<<<<<< HEAD Em Kéfir, usamos ASCII[^12] para nossas mensagens e gostamos muito de Markdown[^13]. Além de ser mais seguro (por não conter código executável), também é mais leve e assim reduzimos nossos rastros nessa terra (quanto mais dados, maior o consumo de recursos esgotáveis, mais aquecimento e desgaste de máquinas, de servidores, emissão de carbono, etc, etc). ======= Em Kéfir, usamos ASCII[^12] para nossas mensagens e gostamos muito de Markdown[^13]. Além de ser mais seguro (por não conter código executável), também é mais leve e assim reduzimos nossos rastros nessa terra (quanto mais dados, maior o consumo de recursos esgotáveis, mais aquecimento e desgaste de máquinas, de servidores, emissão de carbono, etc, etc). >>>>>>> 60cf3f802901aba64166a591b66920977ca36246 [^12]: [^13]: