E2EE云存储服务的加密漏洞
关键要点
多个主流的端到端加密E2EE云存储服务存在加密缺陷,可能导致文件机密性丧失、文件篡改等问题。研究表明,研究的五个E2EE服务中有四个暴露出严重漏洞。这些服务面临的安全威胁可能使攻击者可以访问、篡改或注入文件。调查结果强调了需要对E2EE云存储系统进行更多分析,以提高安全性,推动行业制定更安全的标准协议。根据苏黎世联邦理工大学ETH Zurich在本月发布的一篇论文,几个主要的端到端加密云存储服务中存在加密缺陷,这些缺陷可能导致机密性丧失、文件篡改和文件注入等问题。
这五个被研究的云服务提供端到端加密E2EE,旨在确保文件只能由上传者阅读或修改,意味着连云存储提供者也无法访问这些文件。
然而,ETH Zurich的研究人员乔纳斯霍夫曼和基恩通春在上周的计算机与通信安全CCS大会上展示了他们的发现,发现五个服务中有四个存在严重缺陷,这些缺陷能够有效绕过E2EE提供的安全性,使得攻击者能够访问、篡改或注入文件,只要他们成功攻陷云服务器。
被研究的E2EE云存储服务包括Sync、pCloud、Seafile、Icedrive和Tresorit,共有约2200万用户。Tresorit所发现的漏洞最少,主要涉及一些元数据篡改和在共享文件时使用非认证密钥。其他四项服务则被发现存在更严重的缺陷,危害文件的机密性和完整性。
10种攻击E2EE云服务的漏洞
研究人员对E2EE云存储服务进行了10种潜在攻击的测试;所有这些攻击都要求攻击者必须已经控制了一个可以读取、修改和注入数据的服务器。研究者指出,他们将此视为E2EE服务一个现实的威胁模型,因为这些服务的目的在于即使在这种泄露发生的情况下也能保护文件。
研究发现,Sync和pCloud由于存在未经身份验证的密钥材料,易受攻击者利用,这使得攻击者能够替换或注入自己的加密密钥,从而解密和访问上传的文件。
Sync和Tresorit还被发现存在未经身份验证的公钥,这可能允许在用户之间共享文件时用攻击者控制的密钥替换公钥。

Seafile被发现存在一个漏洞,允许攻击者将加密协议降级,使用较少次数的密钥派生函数KDF迭代,增加暴力破解攻击的风险。
此外,Sync存在一个漏洞,使得解密密码通过文件共享链接泄露,从而破坏机密性。
Icedrive和Seafile使用了未经身份验证的加密模式,可能使攻击者篡改密文,从而改变和损坏文件内容。未经身份验证的分块将文件分成存储块的过程也是pCloud、Icedrive和Seafile存在的问题,这使得攻击者有机会重新排序、删除或损坏分块,危害文件的完整性。
研究人员还测试了利用这些服务中的漏洞以篡改文件名、篡改元数据、注入文件和文件夹的能力。除Tresorit外,所有测试过的服务都允许篡改文件名,并且所有五个服务都允许元数据篡改。pCloud允许将文件注入用户存储,而Sync、Icedrive和Seafile也面临文件注入的风险,但仅在特定情况下。文件夹注入被发现可以在Sync、pCloud和Seafile上进行。
总体而言,所有服务都向攻击者泄露了元数据和目录结构,而Seafile由于为所有块使用固定的初始化向量IV进行加密而泄露了一些明文信息,这可能揭示块之间明文的相似性。
研究者指出,他们的研究揭示了E2EE云服务市场存在的普遍问题,表示在多个服务中存在类似的缺陷。他们得出结论,需要对“真实环境”下的E2EE云存储系统进行更多分析,以更好地理解当前正在部署的系统