Cualquiera que use PGP para cifrar su correo electrónico podría tener sus mensajes expuestos debido a una vulnerabilidad grave para la cual no existe la solución adecuada. Eso es según investigadores en Alemania, que dijeron que cualquier persona que use complementos que permita el uso simple de PGP debería dejar de usarlos por completo y posiblemente eliminarlos también.

La advertencia provino de Sebastian Schinzel, líder del laboratorio de seguridad de TI de la Universidad de Ciencias Aplicadas de Münster, quien señaló que los ataques que explotan la vulnerabilidad "podrían revelar el texto claro de los correos electrónicos cifrados, incluidos los correos electrónicos encriptados enviados en el pasado".

Aunque no revela todos los detalles hasta el martes 15 de mayo, los hallazgos han asustado a la gente consciente de la seguridad.

Estas vulnerabilidades representan un riesgo inmediato para quienes usan estas herramientas

Electronic Frontier Foundation (EFF) dijo que había revisado la investigación y podría "confirmar que estas vulnerabilidades representan un riesgo inmediato para quienes usan estas herramientas para la comunicación por correo electrónico, incluida la posible exposición de los contenidos de los mensajes anteriores".

"Hasta que los defectos descritos en el documento sean más ampliamente entendidos y corregidos, los usuarios deben organizar el uso de canales seguros alternativos de extremo a extremo, como Signal, y detener temporalmente el envío y, especialmente, leer el correo electrónico cifrado de PGP," The EFF escribió en una publicación de blog .

El EFF también ha ofrecido orientación sobre cómo eliminar los complementos asociados con el correo electrónico PGP, que los usuarios pueden encontrar en el blog. Esos complementos incluyen los de Apple Mail, Thunderbird y Outlook. Actualmente no está claro si los servicios web como Protonmail, que usan una forma de PGP, se ven afectados.

Según Werner Koch, el creador de GNUPrivacyGuard (GnuPG), el paquete de software libre y de código abierto de PGP, parece que la vulnerabilidad (que algunos han denominado eFail) reside en dichos clientes de correo electrónico, en lugar de ser un problema fundamental con el estándar PGP . En una publicación, Koch dijo que creía que los comentarios de la EFF sobre el tema eran "exagerados" y que no había sido contactado sobre la vulnerabilidad.

Sigue siendo el método más popular de envío de correo electrónico privado

PGP fue visto durante mucho tiempo como el estándar para la mensajería cifrada y sigue siendo el método más popular de envío de correo electrónico privado. Cada vez más, sin embargo, las aplicaciones móviles como Signal, iMessage de Apple y Threema han proporcionado métodos simples para las comunicaciones encriptadas de extremo a extremo.

Schinzel no había respondido a una solicitud de comentarios al momento de la publicación. Ha realizado un trabajo significativo sobre debilidades criptográficas en el pasado; en 2016, co-creó un ataque denominado DROWN (descifrado RSA con obsoleto y debilitado eNcryption), que podría descifrar las conexiones web de las personas en el 33 por ciento de todos los sitios web HTTPS.

¡No te pierdas nuestra pagina de Facebook!!