Alors que la NSA garde des failles de sécurité secrètes pour les exploiter elle-même, l'Agence nationale de sécurité des systèmes d'information (ANSSI) fait montre de transparence en remplissant sa mission visant à permettre à chacun de mieux sécuriser ses données et communications. L'autorité administrative française a ainsi dévoilé une étude (.pdf) de la robustesse du format de cryptographie OpenPGP normalisé par l'IETF, qui permet de chiffrer, signer et authentifier les messages échangés. Ses travaux avaient déjà été présentés dans un cercle plus confidentiel, lors de la conférence internationale de cryptographique CT-RSA, le 22 avril 2015.
En réalisant un audit de trois solutions libres implémentant cette solution (GnuPG, OpenPGP.js et End-to-End), l'ANSSI a détecté deux "fragilités théoriques".
La première profite de la possibilité de modifier le contenu d'un message chiffré sans prendre connaissance du contenu. L'assaillant peut renvoyer le même message que celui envoyé par la cible, mais chaque fois très légèrement modifié (quelques bits seulement), et intercepter les messages d'erreurs renvoyés par le serveur du destinataire. "Chaque message soumis lui permet alors de récupérer, peu à peu, des informations sur un message chiffré ciblé par l’intermédiaire des erreurs renvoyées. Le message original peut ainsi être retrouvé, sans disposer de la clé de déchiffrement", explique l'ANSSI.
Par ailleurs, non sans paradoxe, "l’autre fragilité concerne une protection que la RFC 4880 a introduite pour prévenir l’altération des messages par un attaquant". D'une part le protocole a lui-même une vulnérabilité qui permet à un attaquant de convertir le message dans une version antérieure non protégée, mais en plus, certaines implémentations de la protection ont été réalisées de façon incorrecte. Au lieu de mieux protéger, le dispositif devient une cible exploitable.
L'ANSSI précise qu'elle a contacté les équipes des trois solutions GnuPG, OpenPGP.js et End-to-End. "GnuPG et End-to-End ont documenté le risque associé au traitement automatisé de messages OpenPGP. Les solutions End-to-End et OpenPGP.js ont par ailleurs été modifiées afin de limiter le risque, sans pour autant le réduire à néant", prévient l'agence.
Elle livre certains conseils, comme le fait d'éviter d'activer l'automatisation de la confirmation du déchiffrement des messages, ou encore d'éviter de retourner des messages d'erreur trop bavards.
+ rapide, + pratique, + exclusif
Zéro publicité, fonctions avancées de lecture, articles résumés par l'I.A, contenus exclusifs et plus encore.
Découvrez les nombreux avantages de Numerama+.
Vous avez lu 0 articles sur Numerama ce mois-ci
Tout le monde n'a pas les moyens de payer pour l'information.
C'est pourquoi nous maintenons notre journalisme ouvert à tous.
Mais si vous le pouvez,
voici trois bonnes raisons de soutenir notre travail :
- 1 Numerama+ contribue à offrir une expérience gratuite à tous les lecteurs de Numerama.
- 2 Vous profiterez d'une lecture sans publicité, de nombreuses fonctions avancées de lecture et des contenus exclusifs.
- 3 Aider Numerama dans sa mission : comprendre le présent pour anticiper l'avenir.
Si vous croyez en un web gratuit et à une information de qualité accessible au plus grand nombre, rejoignez Numerama+.
Vous voulez tout savoir sur la mobilité de demain, des voitures électriques aux VAE ? Abonnez-vous dès maintenant à notre newsletter Watt Else !