• Home
  • Chimie
  • Astronomie
  • Énergie
  • La nature
  • Biologie
  • Physique
  • Électronique
  • Les normes de cryptage des e-mails piratées

    Crédit :CC0 Domaine Public

    Une équipe de recherche de l'Université des Sciences Appliquées (FH) de Münster, Institut Horst Görtz pour la sécurité informatique de la Ruhr-Universität Bochum (RUB), et Katholieke Universiteit Leuven a démontré que les deux normes de cryptage de courrier électronique les plus courantes sont vulnérables aux attaques. Leur attaque, dénommé Efail, s'est avéré efficace dans 25 des 35 programmes de messagerie testés utilisant la norme de cryptage S/MIME et dans 10 des 28 programmes testés utilisant OpenPGP. Les développeurs du programme ont été informés et ont corrigé les failles de sécurité. Les experts recommandent instamment de mettre à jour les algorithmes cryptographiques sous-jacents afin de résister à d'éventuelles attaques à l'avenir.

    Des informations détaillées sur leur attaque ont été publiées sur leur site Web efail.de .

    Scénario d'attaque réaliste

    Les e-mails sont cryptés afin de cacher leur contenu aux fournisseurs de réseaux, les cybercriminels, et les services de renseignement qui pourraient y accéder via des routeurs piratés, un serveur de messagerie, ou en enregistrant un message pendant la transmission. « À la suite de la dénonciation de Snowden et des innombrables serveurs de messagerie piratés, c'est un scénario très réaliste, " souligne le professeur Sebastian Schinzel du Département de génie électrique et d'informatique de la FH Münster.

    Le message intercepté est manipulé par l'attaquant car il ajoute ses propres commandes malveillantes sous forme cryptée. Ainsi modifié, le message est envoyé à l'un des destinataires ou à l'expéditeur, c'est-à-dire où sont stockées les données qui sont nécessaires pour les déchiffrer.

    Une fois le message déchiffré, les commandes insérées amènent le programme de messagerie de la victime à établir une connexion de communication avec l'attaquant la prochaine fois que l'e-mail est ouvert. Cette forme de communication est à peu près standard lorsque, par exemple, les images ou les éléments de conception dans les e-mails sont chargés. Via cette connexion, l'email décodé est alors envoyé à l'attaquant qui peut les lire. Les chercheurs ont nommé cette nouvelle méthode d'attaque « Exfiltration avec des gadgets de malléabilité ».

    Entreprise, journaliste, Lanceur d'alerte

    Les normes de chiffrement des e-mails S/MIME (abréviation de Secure/Multipurpose Internet Mail Extensions) et OpenPGP sont utilisées depuis les années 1990. S/MIME est fréquemment déployé par les entreprises qui chiffrent tous les e-mails sortants et déchiffrent tous les e-mails entrants. OpenPGP est de préférence utilisé par des particuliers, par exemple, par des journalistes dans des zones de conflit ou par des lanceurs d'alerte comme Edward Snowden.

    La cryptographie sous-jacente n'a pas été mise à jour depuis les années 1990, même si de meilleures techniques existent depuis longtemps. "Ce type de cryptographie a été brisé plus d'une fois dans d'autres normes Internet, par exemple. en TLS, abréviation de Transport Layer Security, un protocole pour le cryptage de la transmission de données en ligne. Nous avons maintenant démontré pour la première fois qu'il est également vulnérable en ce qui concerne le cryptage des e-mails, " explique le professeur Jörg Schwenk de la Chaire pour la sécurité des réseaux et des données à la RUB.

    Dans sa version actuelle, S/MIME n'est pas adapté à une communication sécurisée

    Dans le cas de S/MIME, l'attaque réussie a montré que la norme actuelle n'est pas adaptée à une communication sécurisée. « OpenPGP peut être configuré et utilisé en toute sécurité ; cependant, ce n'est souvent pas le cas comme nous l'avons montré dans nos analyses pratiques et doit donc être considéré comme précaire, " dit Jörg Schwenk.

    Maintenant, le groupe de travail sur l'ingénierie Internet, une organisation internationale indépendante des développeurs, est appelé à fournir une nouvelle norme, selon les chercheurs. Après leur attaque réussie, l'équipe de recherche a informé les développeurs de tous les programmes de messagerie testés de la faille de sécurité qu'ils ont identifiée. Des mesures ont été prises pour le fermer, afin de minimiser le risque d'une véritable attaque réussie.


    © Science https://fr.scienceaq.com