image

Thunderbird kan weer onveilige op SHA-1 gebaseerde signatures accepteren

dinsdag 31 oktober 2023, 12:30 door Redactie, 9 reacties

E-mailclient Thunderbird kan weer onveilige op SHA-1-gebaseerde signatures voor S/MIME e-mails accepteren, zo hebben de ontwikkelaars aangekondigd. Thunderbird-gebruikers kunnen hun e-mail digitaal ondertekenen, waarvoor de e-mailclient lange tijd het SHA-1-algoritme gebruikte. Er zijn verschillende SHA-versies in omloop. Sinds 2005 zijn er collision-aanvallen op het SHA-1-algoritme bekend waar verschillende invoer dezelfde uitvoer geeft.

Het algoritme wordt dan ook al lange tijd als onveilig beschouwd. Al tien jaar geleden werd het Thunderbird-ontwikkelteam gevraagd om met het gebruik van SHA-1 voor het signeren van e-mails te stoppen. Inmiddels maakt Thunderbird al jaren gebruik van SHA-256. Met de lancering van Thunderbird 115 (Supernova) in juli van dit jaar accepteert Thunderbird geen op SHA-1 gebaseerde digitale handtekeningen van S/MIME e-mails meer.

Wanneer voor de betreffende signature toch SHA-1 is gebruikt laat Thunderbird een melding zien dat de digitale handtekening ongeldig is. De ontwikkelaars stellen dat de meeste moderne e-mailclients die S/MIME ondersteunen een ander hashing-algoritme ondersteunen, zoals SHA-256. Recentelijk kregen de ontwikkelaars te horen dat SHA-1 in sommige omgevingen nog wordt gebruikt.

Het gaat dan om overheidsinstanties die op SHA-1 gebaseerde berichten blijven versturen. De ontvangers van deze e-mails hebben het Thunderbird-ontwikkelteam gevraagd naar een manier om de geldigheid van dergelijke signatures te verifiëren, ondanks het risico dat de handtekening is vervalst. Om deze gebruikers tegemoet te komen biedt Thunderbird vanaf versie 115.4.1 de optie 'mail.smime.accept_insecure_sha1_message_signatures', waarmee dit mogelijk is.

Het Thunderbird-ontwikkelteam adviseert deze instelling niet in te schakelen. Organisaties zouden de betreffende afzenders moeten oproepen om naar SHA-256 voor hun signatures te migreren. Zodra dit is gedaan zou de instelling weer moeten worden uitgeschakeld. Het aanpassen van de instelling heeft geen gevolgen voor gesigneerde berichten die via Thunderbird worden verstuurd, aangezien de e-mailclient daarvoor SHA-256 gebruikt.

Reacties (9)
31-10-2023, 13:07 door Anoniem
Overheidsinstanties...
<zucht>
31-10-2023, 13:13 door Anoniem
To accommodate those Thunderbird users, starting with version 115.4.1 a new configuration mechanism will be made available. It can be used to accept S/MIME signatures based on SHA-1. To enable it, use Thunderbird’s settings, access the advanced config editor, search for the setting mail.smime.accept_insecure_sha1_message_signatures and set it to the value true.
Wie dus mail.smime.accept_insecure_sha1_message_signatures wil veranderen, moet eerst Thunderbird opstarten, ga daarna naar Instellingen, daarna Algemeen. Scrol helemaal naar beneden en zoek in de rechter frame Config Editor op. Erop klikken kom je in de editor. Daarna de regel mail.smime.accept_insecure_sha1_message_signatures opzoeken. Normaal staat die op False, maar wie dat niet wil, moet dubbelklikken om de waarde op TRUE te zetten.

Ik moet wel erbij zeggen dat ik geen voorstander ben om de waarde op TRUE te zetten. Ik laat de waarde gewoon op False staan.
31-10-2023, 14:10 door Anoniem
Het beste kunt u uw E-Mail via de webbrowser bekijken, of vnog beter; via een VM (Virtual Machine) om ransomware en dergelijke troep te voorkomen.
31-10-2023, 15:59 door Anoniem
SHA256 komt uit de NSA koker, dus per definitie niet te vertrouwen.
Het is keer op keer bewezen dat ze opzettelijk backdoors in bouwen, bedrijven omkopen om opzettelijk zwakheden in te voegen en wat ze goedkeuren zonder te morren is duidelijk al gebreached...
Stellen ze het voor, kun je er gif op innemen (pun intended) dat ze het onder controle hebben.

dus per definitie NIET gebruiken voor veilige communicatie.
Of het nu SHA1 of SHA256 of SHA3 is... boeien... zolang de NSA een vinger in de pap heeft, kun je het simpelweg niet vertrouwen.
31-10-2023, 17:42 door Anoniem
Door Anoniem: SHA256 komt uit de NSA koker, dus per definitie niet te vertrouwen.
Het is keer op keer bewezen dat ze opzettelijk backdoors in bouwen, bedrijven omkopen om opzettelijk zwakheden in te voegen en wat ze goedkeuren zonder te morren is duidelijk al gebreached...
Stellen ze het voor, kun je er gif op innemen (pun intended) dat ze het onder controle hebben.

dus per definitie NIET gebruiken voor veilige communicatie.
Of het nu SHA1 of SHA256 of SHA3 is... boeien... zolang de NSA een vinger in de pap heeft, kun je het simpelweg niet vertrouwen.

Suggesties voor andere algoritmen? Zo veel mogelijkheden zie ik niet als je de hele SHA-familie om zeep helpt.SHA3 komt trouwens niet uit de koker van de NSA, hoewel wel goedgekeurd door de NIST. Ik wil wel geloven dat dat een niet onbelangrijk verschil is.
31-10-2023, 17:59 door Anoniem
Door Anoniem: SHA256 komt uit de NSA koker, dus per definitie niet te vertrouwen.
Pythogoras was een zeer verdacht individu (een goeroe van een sekte), dus de stelling van Pythogoras is per definitie niet te vertrouwen.

Deze uitspraak is even grote flauwekul als het aangehaalde citaat. Zowel SHA256 als de stelling van Pythogoras zijn gebaseerd op zeer overzichtelijke en zeer goed bekende stukjes wiskunde. Als je code uit de NSA koker niet vertrouwt, soit. Maar een een eenvoudig wiskundig algoritme? Het is paranoïde om dat niet vertrouwen.
31-10-2023, 18:23 door Anoniem
Door Anoniem: Het beste kunt u uw E-Mail via de webbrowser bekijken,
Één heel groot voordeel van Thunderbird is dat javascript is uitgeschakeld bij het lezen van een mail... dit in tegenstelling tot een webbrowser!
31-10-2023, 18:49 door Anoniem
Door Anoniem: SHA256 komt uit de NSA koker, dus per definitie niet te vertrouwen.
Het is keer op keer bewezen dat ze opzettelijk backdoors in bouwen, bedrijven omkopen om opzettelijk zwakheden in te voegen en wat ze goedkeuren zonder te morren is duidelijk al gebreached...
Stellen ze het voor, kun je er gif op innemen (pun intended) dat ze het onder controle hebben.

dus per definitie NIET gebruiken voor veilige communicatie.
Of het nu SHA1 of SHA256 of SHA3 is... boeien... zolang de NSA een vinger in de pap heeft, kun je het simpelweg niet vertrouwen.
SHA-3 is juist ontworpen door niet-NSA ontwerpers. Dus die vlieger gaat echt niet op.
31-10-2023, 19:21 door waterlelie
Door Anoniem: SHA256 komt uit de NSA koker, dus per definitie niet te vertrouwen.
Het is keer op keer bewezen dat ze opzettelijk backdoors in bouwen, bedrijven omkopen om opzettelijk zwakheden in te voegen en wat ze goedkeuren zonder te morren is duidelijk al gebreached...
Stellen ze het voor, kun je er gif op innemen (pun intended) dat ze het onder controle hebben.

dus per definitie NIET gebruiken voor veilige communicatie.
Of het nu SHA1 of SHA256 of SHA3 is... boeien... zolang de NSA een vinger in de pap heeft, kun je het simpelweg niet vertrouwen.

Het is keer op keer bewezen dat ze opzettelijk backdoors in bouwen, bedrijven omkopen om opzettelijk zwakheden in te voegen
Zijn daar ook door onafhankelijke instanties bewijzen voor aangeleverd?
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.