OpenPGP, S/MIME: Des failles dans certaines implémentations

Des chercheurs ont découvert des vulnérabilités dans des implémentations de vérification de signature de OpenPGP et S/MIME. Cela permet aux hackers d’usurper des signatures sur plusieurs clients d’email populaires.

Les clients d’email concernés sont Thunderbird, Microsoft Outlook, Apple Mail with GPGTools, iOS Mail, GpgOL, KMail, Evolution, MailMate, Airmail, K-9 Mail, Roundcube et Mailpile.

Quand vous envoyez un email avec une signature digitale, cela résout les problèmes d’authenticité et d’intégrité des messages, rassurant les destinataires que l’email vient vraiment de vous.

Cependant, des chercheurs ont testé 25 services d’email sur Windows, Linux, macOS, iOS, Android et sur le Web, ils ont découvert que 14 d’entre eux étaient vulnérables à plusieurs types d’attaques.

“Dans notre scénario, nous avons une communication en deux personnes, Alice et Bob, qui ont échangé de manière sécurisée leurs clés PGP ou leurs certificats S/MIME,” a expliqué l’équipe dans un papier de recherche [PDF].

Détails des attaques liées à OpenPGP et S/MIME

1) Attaques CMS (C1, C2, C3, C4) — Dues à la mauvaise manipulation de Cryptographic Message Syntax (CMS), le format conteneur de S/MIME, provoque des contradictions ou de structures de données inhabituelles, par exemple de multiples signatures ou pas de signatures.

2) Attaques GPG API (G1, G2) — Defaults d’implémentation dans plusieurs clients email, mauvaise analyse des entrées qui permet aux hackers d’injecter des chaînes de caractères arbitraires dans la ligne de statut GnuPG, forcer les clients à afficher une validation de signature réussie pour des clés publiques arbitraires.

email signature spoofing openpgp

3) Attaques MIME (M1, M2, M3, M4) — les attaques MIME tire avantage de la façon dont les clients d’email manipulent les messages partiellement signés. Ces attaques permettent aux hackers de forcer les clients d’email à montre du texte non-signé durant la vérification de la signature d’une autre partie du message.

4) Attaques ID (I1, I2, I3) — Ces attaques utilisent la faiblesse du lien entre la signature du message et l’identité de l’émetteur, permettant aux hackers d’afficher une signature valide à partir de l’identité (ID) du partenaire de communication.

5) Attaques UI (U1) — Les attaques d’Interface Utilisateur (UI) sont réussies si les hackers trouvent une façon d’imiter d’important éléments de l’interface utilisateur du client email en utilisant du code HTML, CSS, ou des images.

Ci-dessous se trouvent les résultats des attaquent mentionnées plus haut pour OpenPGP, les cercles noirs entiers représentent une “Falsification Parfaite,” un demi-cercle une “Falsification Partielle,” et les cercles blancs représentent une “Falsification Faible.”

openpgp email signature spoofing attacks

Le prochain tableau montre les résultats pour S/MIME:

s/mime email signature spoofing attack

La plupart de ces falsifications partielles ou faibles peuvent potentiellement être détecté en inspectant l’interface graphique ou en cliquant manuellement pour recevoir plus de détails sur la signature.

Toutes ces vulnérabilités ont reçu des identifiants CVE: CVE-2018-18509, CVE-2018-12019, CVE-2018-12020, CVE-2017-17848, CVE-2018-15586, CVE-2018-15587, CVE-2018-15588, CVE-2019-8338, CVE-2018-12356, CVE-2018-12556, et CVE-2019-728.

Les chercheurs ont alerté les fabriquants ainsi que les développeurs et les vulnérabilités semblent avoir été réparé dans les dernières versions des logiciels.

OpenPGP est un format de cryptographie initialement proposé par l’Internet Engineering Task Force (IETF) dans la RFC 2440. Cette RFC a été remplacée par la RFC 4880.

Cette proposition de « standard » décrit le format des messages, signatures et certificats que peuvent échanger des logiciels de cryptographie comme GNU Privacy Guard. Ce n’est donc pas un logiciel mais un format pour l’échange sécurisé de données qui doit son nom à l’application de cryptographie historique, Pretty Good Privacy (PGP).

S/MIME (Secure/Multipurpose Internet Mail Extensions) est une norme de cryptographie et de signature numérique de courriels encapsulés au format MIME. Elle assure l’intégrité, l’authentification, la non-répudiation et la confidentialité des données.

MIME est un standard Internet qui n’offre aucune notion de sécurité, c’est pourquoi les développeurs chez RSA Security ont créé S/MIME. Tout comme MIME, S/MIME a comme tâche de vérifier le contenu des en-têtes insérés au début de chacun des courriels. Par contre, au lieu de déterminer quel type d’application utiliser pour ouvrir tel fichier, S/MIME inspecte les en-têtes et détermine comment le chiffrement et les signatures numériques doivent être traités1.

Si cet article vous a plu, jetez un œil à notre précédent article.

S’abonner
Notifier de
guest
0 Commentaires
Inline Feedbacks
View all comments
0
Would love your thoughts, please comment.x
()
x