openpgp

OpenPGP et S/MIME: Des failles dans certaines implémentations

Des chercheurs ont découvert des vulnérabilités dans des implémentations de vérification de signature de OpenPGP et S/MIME. Cela permet aux hackers d’usurper des signatures sur plusieurs clients d’email populaires.

Les clients d’email concernés sont Thunderbird, Microsoft Outlook, Apple Mail with GPGTools, iOS Mail, GpgOL, KMail, Evolution, MailMate, Airmail, K-9 Mail, Roundcube et Mailpile.

Quand vous envoyez un email avec une signature digitale, cela résout les problèmes d’authenticité et d’intégrité des messages, rassurant les destinataires que l’email vient vraiment de vous.

Cependant, des chercheurs ont testé 25 services d’email sur Windows, Linux, macOS, iOS, Android et sur le Web, ils ont découvert que 14 d’entre eux étaient vulnérables à plusieurs types d’attaques.

“Dans notre scénario, nous avons une communication en deux personnes, Alice et Bob, qui ont échangé de manière sécurisée leurs clés PGP ou leurs certificats S/MIME,” a expliqué l’équipe dans un papier de recherche [PDF].

Détails des attaques liées à OpenPGP et S/MIME

1) Attaques CMS (C1, C2, C3, C4) — Dues à la mauvaise manipulation de Cryptographic Message Syntax (CMS), le format conteneur de S/MIME, provoque des contradictions ou de structures de données inhabituelles, par exemple de multiples signatures ou pas de signatures.

2) Attaques GPG API (G1, G2) — Defaults d’implémentation dans plusieurs clients email, mauvaise analyse des entrées qui permet aux hackers d’injecter des chaînes de caractères arbitraires dans la ligne de statut GnuPG, forcer les clients à afficher une validation de signature réussie pour des clés publiques arbitraires.

email signature spoofing openpgp

3) Attaques MIME (M1, M2, M3, M4) — les attaques MIME tire avantage de la façon dont les clients d’email manipulent les messages partiellement signés. Ces attaques permettent aux hackers de forcer les clients d’email à montre du texte non-signé durant la vérification de la signature d’une autre partie du message.

4) Attaques ID (I1, I2, I3) — Ces attaques utilisent la faiblesse du lien entre la signature du message et l’identité de l’émetteur, permettant aux hackers d’afficher une signature valide à partir de l’identité (ID) du partenaire de communication.

5) Attaques UI (U1) — Les attaques d’Interface Utilisateur (UI) sont réussies si les hackers trouvent une façon d’imiter d’important éléments de l’interface utilisateur du client email en utilisant du code HTML, CSS, ou des images.

Ci-dessous se trouvent les résultats des attaquent mentionnées plus haut pour OpenPGP, les cercles noirs entiers représentent une “Falsification Parfaite,” un demi-cercle une “Falsification Partielle,” et les cercles blancs représentent une “Falsification Faible.”

openpgp email signature spoofing attacks

Le prochain tableau montre les résultats pour S/MIME:

s/mime email signature spoofing attack

La plupart de ces falsifications partielles ou faibles peuvent potentiellement être détecté en inspectant l’interface graphique ou en cliquant manuellement pour recevoir plus de détails sur la signature.

Toutes ces vulnérabilités ont reçu des identifiants CVE: CVE-2018-18509, CVE-2018-12019, CVE-2018-12020, CVE-2017-17848, CVE-2018-15586, CVE-2018-15587, CVE-2018-15588, CVE-2019-8338, CVE-2018-12356, CVE-2018-12556, et CVE-2019-728.

Les chercheurs ont alerté les vendeurs et les développeurs et les vulnérabilités semblent avoir été réparé dans les dernières versions des logiciels.

Si cet article vous a plu, jetez un œil à notre précédent article.

Laisser un commentaire