IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Faille dans les protocoles de chiffrement PGP et S/Mime ? Non, selon l'équipe GnuPG,
Qui évoque plutôt des clients de messagerie bogués

Le , par Stéphane le calme

424PARTAGES

11  0 
Le courrier électronique est un support de communication en clair dont les chemins de communication sont partiellement protégés par TLS (TLS). Cependant, pour les personnes vivant dans des environnements hostiles (journalistes, militants politiques, dénonciateurs, ...) et qui dépendent de la confidentialité de la communication numérique, cela peut ne pas suffire. En effet, des attaquants peuvent toujours espionner les communications par e-mail d'un grand nombre de personnes.

Pour résoudre ce problème, OpenPGP offre un chiffrement de bout en bout spécifiquement pour la communication sensible. S / MIME est une norme alternative pour le chiffrement de bout en bout par courrier électronique, généralement utilisé pour sécuriser les communications par e-mail d'entreprise.

Toutefois, un groupe de chercheurs européens en sécurité a publié un avertissement concernant un ensemble de vulnérabilités affectant les utilisateurs de PGP et de S / MIME. L’Electronic Frontier Foundation, le défenseur des droits numériques, affirme avoir communiqué avec cette équipe de recherche et peut donc confirmer que ces vulnérabilités présentent un risque immédiat pour ceux qui utilisent ces outils pour la communication par courriel, y compris l'exposition potentielle du contenu des messages passés.

« Notre conseil, qui reflète celui des chercheurs, est de désactiver et / ou de désinstaller immédiatement les outils qui déchiffrent automatiquement les courriels chiffrés par PGP. Jusqu'à ce que les défauts décrits dans le document soient plus largement compris et résolus, les utilisateurs devraient s’employer à se servir de canaux sécurisés de bout en bout alternatifs, tels que Signal, et arrêter temporairement l'envoi et surtout la lecture des courriels chiffrés par PGP », recommande l’EFF.

Dans un document explicatif, les chercheurs ont évoqué des attaques EFAIL qui pourraient exploiter les vulnérabilités des normes OpenPGP et S / MIME pour révéler le texte en clair des messages électroniques chiffrés. En somme, EFAIL abuse du contenu actif des e-mails HTML, par exemple des images ou des styles chargés en externe, pour exfiltrer le texte en clair via les URL demandées. Pour créer ces canaux d'exfiltration, l'attaquant doit d'abord avoir accès aux courriels chiffrés, par exemple, en espionnant le trafic réseau, en compromettant les comptes de messagerie, les serveurs de messagerie, les systèmes de sauvegarde ou les ordinateurs clients. Les emails pourraient même avoir été collectés il y a des années.

L'attaquant change d'une manière particulière un courriel chiffré et envoie ce courriel chiffré modifié à la victime. Le client de messagerie de la victime déchiffre le courriel et charge tout contenu externe, exfiltrant ainsi le texte en clair à l'attaquant.

Différentes attaques EFAIL

Exfiltration directe

Ici, l'attaque abuse des vulnérabilités dans Apple Mail, iOS Mail et Mozilla Thunderbird pour exfiltrer directement le texte en clair des courriels chiffrés. Ces vulnérabilités peuvent être corrigées dans les clients de messagerie respectifs. Voici comment l’attaque fonctionne :

L'attaquant crée un nouveau courrier électronique en plusieurs parties avec trois parties de corps, comme ci-dessous.


La première contient essentiellement une balise d'image HTML. Notez que l'attribut src de cette balise d'image est ouvert avec des guillemets mais pas fermé. Ensuite vient le texte chiffré PGP ou S / MIME. Et enfin l’attaquant ferme l'attribut src.

L'attaquant va alors envoyer le courriel à la victime. Le client de la victime déchiffre la seconde partie et assemble les trois parties dans un courriel HTML, comme indiqué ci-dessous. Notez que l'attribut src de la balise d'image de la ligne 1 est fermé à la ligne 4, de sorte que l'URL couvre les quatre lignes.


Le client de messagerie va donc encoder tous les caractères non imprimables (par exemple,% 20 est un espace) dans l’URL et demander une image à partir de cette URL. Comme le chemin de l'URL contient le texte en clair du courriel chiffré, le client de messagerie de la victime envoie le texte en clair à l'attaquant.

Les attaques EFAIL d'exfiltration directe fonctionnent aussi bien pour les courriels cryptés PGP que S / MIME.

L'attaque de CBC / CFB Gadget

Ici, les attaquants abusent des vulnérabilités dans la spécification de OpenPGP et S / MIME pour exfiltrer le texte en clair. Le diagramme ci-dessous décrit l'idée des gadgets CBC dans S / MIME. En raison des spécificités du mode de fonctionnement CBC, un attaquant peut modifier avec précision les blocs en clair s'il connaît le texte en clair. Les courriels chiffrés S / MIME commencent généralement par "Content-type: multipart / signed”. Aussi, l'attaquant connaît au moins un bloc complet de texte en clair comme indiqué en (a).


Il peut alors former un bloc canonique de texte en clair dont le contenu ne comporte que des 0, comme indiqué en (b). Les chercheurs ont appelé la paire de blocs X et C0 un gadget CBC. À l'étape (c), il ajoute ensuite à plusieurs reprises des gadgets CBC pour injecter une balise d'image dans le texte chiffré....
La fin de cet article est réservée aux abonnés. Soutenez le Club Developpez.com en prenant un abonnement pour que nous puissions continuer à vous proposer des publications.

Une erreur dans cette actualité ? Signalez-nous-la !

Avatar de benjani13
Membre extrêmement actif https://www.developpez.com
Le 15/05/2018 à 16:43
Je vous fait le petit historique:
- Avant hier : Les vulns Efail ont été annoncé par Sebastian Schinzel, chercheur associés à l'EFF comme étant des vulns dans PGP (et GnuPG) et S/MIME et qu'il faut (littéralement, c'est dans un tuto fournit par l'EFF) jeter PGP et S/MIME à la poubelle en attendant les corrections. Un des chercheurs annonce la mise à dispo de toutes les infos dans 24H.
- BOUM! Tous le monde spécule évidemment (Chiffrement cassé? Vuln de type Remote code exec?).
- Un peu plus tard, certaines personnes qui avait été plus ou moins dans la confidence (un des développeurs de GnuPG notamment) met fin au suspense plus tôt que prévu en annonçant que ce ne sont PAS des vulnérabilités de PGP/GnuPG/S/MIME mais leur mauvaise utilisation dans certains navigateurs.
- BOUM encore plus gros et gros drama sur la scène infosec. On réalise donc que les mesure de remédiation (supprimer PGP et S/MIME) donnée par l'EFF sont totalement en surréaction alors que la vrai remédiation et de désactiver le rendu HTML dans son client mail et désactiver l'accès à des ressources distantes.

Résultat, l'EFF a complètement raté son coup, les chercheurs ont créer un buzz pas possible comme on en voit trop avec les vulnérabilités récentes (nom marketing, logo, site web dédié) et ont mis à mal des année de prévention des utilisateurs sur la confidentialité des mails en laissant penser au grand publique que les mails chiffrés ne sont en fait pas sécurisés (car évidemment, infos relayées et extrapolée les médias grand public).

Bref, de EFail on est vite passer à EFFail...
7  0 
Avatar de Steinvikel
Membre expert https://www.developpez.com
Le 16/05/2018 à 18:40
Encore un "EFFail" de manche d'un (goupe) "expert", prétextant l'argument d'autorité > expert = vérité absolue.
Ces pratiques de buzz et d'opacité sont consternantes.
0  0