Vous n'avez pas encore de notification

Page d'accueil

Options d'affichage

Abonné

Actualités

Abonné

Des thèmes sont disponibles :

Thème de baseThème de baseThème sombreThème sombreThème yinyang clairThème yinyang clairThème yinyang sombreThème yinyang sombreThème orange mécanique clairThème orange mécanique clairThème orange mécanique sombreThème orange mécanique sombreThème rose clairThème rose clairThème rose sombreThème rose sombre

Vous n'êtes pas encore INpactien ?

Inscrivez-vous !
OpenPGP : des certificats « empoisonnés » se propagent et bloquent des installationsCrédits : matejmo/iStock

Les certificats de Robert J. Hansen (alias rjh) et Daniel Kahn Gillmor (dkg), deux contributeurs de haut niveau à OpenPGP, ont été « empoisonnés » via « une attaque exploitant un défaut du protocole OpenPGP lui-même », explique Hansen. Plus tard, celui de Kristian Fiskerstrand s'est ajouté à la liste.  

« Quiconque tente d'importer un certificat "empoisonné" dans une installation OpenPGP vulnérable la bloquera très probablement d'une manière difficile à déboguer ». Problème, ces certificats sont déjà sur les serveurs de clés SKS et se répandent donc au fil des importations/vérifications. 

Hansen ajoute que cette attaque ne peut pas être atténuée par les serveurs de clés SKS pour l'instant à cause de leur manière de fonctionner. Les futures versions d'OpenPGP auront certainement des mécanismes de défense, mais aucun délai n'est donné et tout le monde ne profitera certainement pas de cette mise à jour. 

Actuellement, la meilleure protection est d'arrêter de recevoir des informations des serveurs de clés SKS. Si une petite poignée de certificats sont pour le moment concernés, leur nombre ira certainement croissant selon Hansen, augmentant ainsi les risques.

Daniel Kahn Gillmor arrive à la même conclusion et propose donc les mêmes mesures de protection pour le moment : « Mon identité cryptographique publique a été spammée à un point tel qu'elle est inutilisable [...] N'actualisez pas mon certificat OpenPGP à partir du réseau de serveur de clés SKS ». Il recommande à la place d'utiliser « un serveur de clés "contraint", tel que keys.openpgp.org » et « un client de messagerie compatible avec Autocrypt ». Il donne de plus amples détails sur son blog.

Il ajoute que « SKS est connu pour être vulnérable à ce type de spams de certificats et est difficile à atténuer en raison du mécanisme de synchronisation ». Le module de chiffrement Enigmail pourrait ainsi devenir inutilisable avec un certificat « empoison » de cette manière. 

Hansen en profite enfin pour pousser un coup de gueule contre certains utilisateurs qui ne mettent jamais (ou presque) à jour leur installation : « Ils sont foutus. Tôt ou tard, ils vont importer un certificat empoisonné [...] Cela pourrait arriver demain ou dans cinq ans ».

« La prochaine version d’Enigmail n’utilisera plus le réseau SKS par défaut. Génial ! Mais qu'en est-il des utilisateurs Enigmail existants ? Ils verront une signature, cliqueront sur "Import Key", et ... bam. Ils ne vont probablement pas penser à une attaque malveillante empoisonnant les certificats. Ils vont penser "c'est de la merde" et s'en aller ».

12 commentaires
Avatar de Vekin Abonné
Avatar de VekinVekin- 02/07/19 à 08:51:03

Si j'ai bien compris, il y a deux problèmes distincts :

  • Une vulnérabilité dans le client OpenPGP qui le fait planter si des clés spécialement mal formées sont importées
  • Une faille qui permet de remplacer des clés existantes dans les annuaires publics ?
Avatar de Soriatane Abonné
Avatar de SoriataneSoriatane- 02/07/19 à 09:11:05

Les clés ne peuvent pas être révoquées??

Avatar de Rowin Abonné
Avatar de RowinRowin- 02/07/19 à 13:00:17

Vekin a écrit :

Si j'ai bien compris, il y a deux problèmes distincts :
Une vulnérabilité dans le client OpenPGP qui le fait planter si des clés spécialement mal formées sont importées
Une faille qui permet de remplacer des clés existantes dans les annuaires publics ?

 De ce que j'ai compris, le problème viendrait surtout du fait que les serveurs SKS acceptent que n'importe qui certifie des clés (la base du réseau de confiance, jusque là...) et que du coup certains petits malins en ait profité pour spammer les clés de Daniel Kahn Gillmor et Robert J. Hansen. D'après ce que dkg raconte sur son blog, il aurait plus de 55k certifications sur sa clé publique, ce qui fait des fichiers de clés proprement gigantesque et ça fait planter tout le système.

Édité par Rowin le 02/07/2019 à 13:01
Avatar de janiko Abonné
Avatar de janikojaniko- 02/07/19 à 13:52:05

Je vais essayer de reformuler (pour moi), pour voir si j'ai compris : un gazier s'est amusé à faire du débordement logique sur 2 certificats, profitant du fait que rien n'est jamais effacé dans l'historique des clés PGP (ce qui est en soi un comportement assurant une certaine sécurité : de la traçabilité et de l'intégrité). Donc en rajoutant des données à profusion (des signatures) sur deux certificats majeurs (très utilisés), on arrive à faire planter les outils de vérification.

Ces certificats sont donc devenus empoisonnés au sens où si on les importe, on risque de faire planter son openPGP.

Problème #1 : comme rien ne s'efface en PGP, ces certificats pourris ne seront pas effacés, et la révocation n'empêchera(it) pas le plantage.

Problème #2 : pourrir n'importe quel certificat semble facile. On pourrait, dans le pire des cas, se retrouver avec tous nos certificats PGP inutilisables...

Moi je dis : pas cool.

:fumer:

Édité par janiko le 02/07/2019 à 13:52
Avatar de Rowin Abonné
Avatar de RowinRowin- 02/07/19 à 14:44:56

Côté pratique : le mien expire dans quelques jours .... ^^

Avatar de crocodudule INpactien
Avatar de crocodudulecrocodudule- 02/07/19 à 16:56:37

Il est gentil le garçon, mais il a sauté la formation pédagogie ...

On dirait une citation de la citée de la peur :roule:
 

"Quiconque tente d'importer un certificat "empoisonné" dans une installation OpenPGP vulnérable la bloquera très probablement d'une manière difficile à déboguer", problème on peut tromper mille fois mille personnes, non, on peut tromper une fois mille personnes, mais on ne peut pas tromper mille fois mille personnes. Non

« Ils sont foutus. Tôt ou tard, ils vont importer un certificat empoisonné [...]» et là je compte 5, 4, 3, 2, 1 et à 0, paf ! Je lui explose la tête comme une pastèque!

«Génial ! Mais qu'en est-il des utilisateurs Enigmail existants ? Ils verront une signature, cliqueront sur "Import Key", et ... bam » et après PAF ! Pastèque. Je sais c'est un peu décousu mais moi je vous retranscris ça pèle-mêle aussi.

 Bon du coup, on fait quoi ?

Avatar de Guinnness INpactien
Avatar de GuinnnessGuinnness- 02/07/19 à 17:42:38

Ecoutez, laissez la police faire son travail, dès que j'aurai de plus amples informations croyez bien que vous en serez les premiers informés
:D

Édité par Guinnness le 02/07/2019 à 17:45
Avatar de janiko Abonné
Avatar de janikojaniko- 02/07/19 à 19:01:06

crocodudule a écrit :

Bon du coup, on fait quoi ?

Ben c'est ça la grande question. Vu qu'on peut signer un certificat mille fois, qu'on peut signer mille certificats une fois, mais qu'on peut pas signer mille certificats mille fois. Ah ben si merde.

On se replie sur du MD5 pour signer du code et nos messages ?

:fumer:

Avatar de crocodudule INpactien
Avatar de crocodudulecrocodudule- 03/07/19 à 08:19:56

Guinnness a écrit :

Ecoutez, laissez la police faire son travail, dès que j'aurai de plus amples informations croyez bien que vous en serez les premiers informés
:D

Vous voulez pas un whisky d'abord ?

Avatar de crocodudule INpactien
Avatar de crocodudulecrocodudule- 03/07/19 à 08:32:00

janiko a écrit :

Ben c'est ça la grande question. Vu qu'on peut signer un certificat mille fois, qu'on peut signer mille certificats une fois, mais qu'on peut pas signer mille certificats mille fois. Ah ben si merde.

On se replie sur du MD5 pour signer du code et nos messages ?

:fumer:

En soi c'est pas tellement la problématique de signer mes fichiers (y a des alternatives), mais signer, voire chiffrer mes mails en étant certains que le destinataire aura facilement l'outil pour vérifier la signature et déchiffrer.

Outlook a bien sa techno, mais le client n'est pas multiplateforme (pas linux, peut-être ios et android) et surtout gratuit du coup c'est sans intérêt.

Édité par crocodudule le 03/07/2019 à 08:32
Il n'est plus possible de commenter cette actualité.
Page 1 / 2