Publié par UnderNews Actu - Télécharger l'application Android

Lundi matin, Sebastian Schinzel, professeur de sécurité informatique de l’Université de Münster en Allemagne, publiait un tweet pour prévenir de la découverte d’une nouvelle faille de sécurité concernant les outils de chiffrement d’e-mails OpenPGP et S/MIME.

Tribune par Jocelyn KrystlikBusiness Unit  Manager Stormshield Data Security – Suite à cette annonce, les responsables du logiciel GNU Privacy Guard ont précisé que les vulnérabilités se situaient au niveau de l’implémentation dans les clients de messagerie électronique.

Le chiffrement d’un e-mail, comment ça marche ?

ExpressVPN

Les formats standards d’échanges d’e-mails chiffrés sont deux formats utilisés depuis des années : S/MIME et OpenPGP. Ce sont maintenant des standards d’interopérabilité pour l’échange d’e-mails chiffrés entre des personnes d’une même société et avec des personnes extérieures.

Ces technologies permettent ainsi de protéger l’e-mail de bout en bout afin de s’assurer que seules les personnes autorisées ou déclarées puissent le lire.

La faille EFAIL, comment ça marche ?

La faille EFAIL consiste à modifier l’e-mail chiffré après son envoi, par exemple via un admin de serveur d’e-mails malveillant ou une interception type MITM. L’objectif de cette attaque est de pouvoir exfiltrer des données sensibles chiffrées dans un e-mail, et de les envoyer sur un serveur malveillant en clair. Pour cela, deux vulnérabilités (ou exploits) sont possibles : Direct Exfiltration et CBC/CFB Gadget Attack.

Vulnérabilité par enveloppe ou pièce-jointe, comment ça marche ?

La première vulnérabilité consiste à modifier l’enveloppe de l’e-mail, et non sa partie chiffrée. Pour cela, il faut avoir intercepté un e-mail chiffré et renvoyé ce même e-mail chiffré, après avoir modifié son enveloppe de façon malveillante (on parle d’e-mail forgé, une technique différente du phishing). Le client de messagerie va alors déchiffrer la pièce-jointe, mais en envoyant l’e-mail déchiffré sur un serveur malveillant, qu’aura indiqué l’attaquant. Ce dernier pourra alors lire l’e-mail et récupérer les informations confidentielles qu’il contient.

La seconde vulnérabilité consiste à utiliser des failles sur le fonctionnement du chiffrement par bloc (CBC), combinées à une mauvaise interprétation de l’e-mail déchiffré par les clients de messagerie. Pour cela, il faut intercepter un e-mail chiffré, et modifier la partie chiffrée en pièce-jointe. Après avoir renvoyé cet e-mail et son déchiffrement par le client de messagerie, la finalité est la même avec une redirection sur un serveur malveillant du contenu de l’e-mail.

Vous avez aimé cet article ? Alors partagez-le en cliquant sur les boutons ci-dessous :

Twitter Facebook Google Plus Linkedin Pinterest email
1 étoile2 étoiles3 étoiles4 étoiles5 étoiles (Pas encore noté)
Loading...

Mots clés : , , , , , , , , , ,


Vos réactions




Notifiez-moi des commentaires à venir via e-mail. Vous pouvez aussi vous abonner sans commenter.