Qualys

Security CommunityLa communauté des experts sécuritéen savoir plus

SecurityVibesQualys Community

Left content

Utilisateurs de PGP, attention aux courriers étranges !

auteur de l'article Jerome Saiz , dans la rubrique Menaces

Commentaires Commentaires fermés sur Utilisateurs de PGP, attention aux courriers étranges !

Une équipe de chercheurs vient de dévoiler une étonnante attaque contre les logiciels de chiffrement PGP et GnuPG. Elle permet à un pirate de briser n’importe quel email chiffré. Son arme : un simple courrier adressé à sa victime.


L’attaque démontrée par trois chercheurs, dont l’incontournable Bruce Schneier, a de quoi laisser rêveur. Plutôt que de tenter de casser un email chiffré avec PGP ou GnuPG (une tâche impossible si les clés sont bien choisies), les cryptographes tentent une attaque dite « par oracle« . Cette approche est connue depuis longtemps : si l’outil de déchiffrement est accessible, l’attaquant peut lui soumettre une version légèrement modifiée du texte chiffré original. A partir du résultat de ce premier déchiffrement (illisible, bien sûr, puisque le message a été modifié), il sera capable de découvrir le message original en clair.Voilà pour la théorie, que Bruce Schneier évoquait déjà en juin 2000. La nouveauté aujourd’hui est l’application pratique de cette technique, qui a permis de déchiffrer des courriers protégés par PGP ou GnuPG, deux poids lourds du chiffrement.La première étape de cette attaque consiste, pour le pirate, à intercepter un email chiffré dont il souhaite connaître le contenu. Après l’avoir modifié selon un algorithme particulier, il le renvoie à sa victime, en usurpant l’identité de l’expéditeur original (rien n’est plus simple sur Internet).A la réception du message chiffré, le client email du destinataire décrypte le message et obtient un texte illisible, mais néanmoins riche d’enseignements pour le pirate. C’est ici qu’intervient la faille et elle est, comme bien souvent, humaine : le pirate espère que sa victime, confrontée à un message déchiffré incompréhensible, va répondre à son expéditeur en lui indiquant que son message est inintelligible. Avec la majorité des clients email du marché, ce message illisible sera toujours présent dans la réponse (sous la forme de citations), et l’attaquant pourra ainsi le récupérer et l’utiliser pour en extraire le contenu en clair, selon des méthodes détaillées dans la publication de la faille.Cela fonctionne, et, mieux encore, le taux de succès est proche de 100%. Seul moyen technique de se protéger : compresser les messages lors de l’envoi, grâce aux méthodes propre à PGP et GnuPG (attention cependant : si le message original est déjà compressé, il restera vulnérable).Bien sûr, l’autre solution est de ne jamais renvoyer un texte déchiffré dans une réponse d’email !D’un point de vue plus cynique, notons que cette mise en pratique d’une théorie pourtant vieille de deux ans est aussi une bonne publicité à moindre frais pour Counterpane , la société de Bruce Schneier : à l’époque, tout le travail avait été réalisé en collaboration avec des étudiants de l’université de Columbia (cités dans la publication). Bruce Schneier est aussi un bon homme d’affaire !


Vous avez aimé cet article?

Cliquez sur le bouton J'AIME ou partagez le avec vos amis!

Notez L'article

Participez ou lancez la discussion!

Les commentaires sont fermés.

Catégories

Étiquettes

Archives

Ce site est une archive des messages à SecurityVibes de Septembre 2000 à Juillet 2014. S'il vous plaît visitez le Qualys Community pour les dernières nouvelles.