EFAIL : des failles de chiffrement des emails dans certains clients créent la panique
Oui ! Non ! Si !
Le 16 mai 2018 à 07h44
8 min
Internet
Internet
Plusieurs chercheurs ont lancé l'alerte : ils auraient découvert des faiblesses dans OpenPGP et S/MIME. Certains clients exploitant ces protocoles de chiffrement pour emails comporteraient des failles de sécurité. Les courriels chiffrés pourraient ainsi être lus, y compris les anciens. Ces conclusions sont cependant remises en question.
Si l’affaire fait grand bruit, c’est aussi parce que l’Electronic Frontier Foundation (EFF) y est allée de ses conseils, pour le moins radicaux : désactiver temporairement les extensions des clients email, comme Enigmail sur Thunderbird, GPGTools pour Apple Mail et Gpg4Win sur Outlook, avec une marche à suivre détaillée pour chacun.
Elle pousse également Signal comme solution de secours, même si une messagerie instantanée ne remplit pas exactement les mêmes fonctions. Entre temps, les chercheurs ont publié les détails avec une journée d'avance sur le calendrier annoncé, poussés par des tombereaux de critiques et les vives réactions des développeurs des outils ciblés.
Les éternels problèmes de mails au format HTML
Les failles, rassemblées sous l’appellation EFAIL, ne peuvent être exploitées que pour des emails en HTML. Tous ceux n’utilisant que le texte brut sont donc épargnés. Le ou les pirates doivent posséder au moins un email chiffré, un détail qui a toute son importance puisqu'il leur faudra s’introduire sur le serveur ou le terminal pour dérober les données.
Il y a deux formes d'attaques. La principale s’en prend directement aux clients email, tout particulièrement ceux d’Apple dans iOS et macOS, ainsi qu'Outlook et Thunderbird. Le pirate crée un nouveau courrier contenant trois parties :
- Une première partie du corps HTML contenant une balise image, dont la source ne possède pas de guillemets de fermeture
- Le message chiffré par OpenPGP ou S/MIME (récupéré par le pirate)
- Une dernière partie de corps HTML contenant la fermeture de guillemets
Le message chiffré est donc contenu dans la source de l’image. Quand la victime reçoit le courrier, le client interprète le code HTML. Les espaces et autres caractères spéciaux sont automatiquement convertis au passage, et une requête pour l’image est émise. Ladite requête contient le texte en clair, interprété comme l’adresse de l’image.
Selon les chercheurs, ce type d’attaque devrait fonctionner pour l’ensemble des clients mail capables de gérer OpenPGP ou S/MIME. Elle est décrite comme une « exfiltration directe ».
L’autre méthode d’attaque, nommée « CBC/CFB gadget », est plus complexe. Elle se base directement sur les méthodes de chiffrement par enchainement des blocs ou à rétroaction. Elle consiste à insérer une balise image, constituant un bloc unique dans le corps du mail HTML, pouvant alors exfiltrer son propre texte à l’ouverture du mail.
S/MIME pour l'instant plus vulnérable qu'OpenPGP
Les chercheurs précisent cependant que les degrés d’efficacité ne sont pas les mêmes. S/MIME semble ainsi nettement plus vulnérable, une seule tentative étant parvenue à obtenir le contenu en clair de 500 courriers chiffrés.
Avec OpenPGP, le taux de réussite n’était plus que d’environ 33 %, car la méthode utilisée (CFB) est précédée d’une compression des données avant leur chiffrement. Le processus requérant du pirate qu’il connaisse le nombre exact d’octets de texte plein, l’opération est rendue plus délicate.
Dans le document complet de recherche, un tableau a d'ailleurs été publié pour résumer la situation pour les clients et webmails. On peut y voir très clairement la différence entre S/MIME et PGP. Mail d'Apple apparaît comme vulnérable à toutes les variantes, tandis que les versions récentes d'Outlook ne le sont qu'avec S/MIME.
Côté webmails, on remarque le cas de Gmail, vulnérable sur S/MIME et ne supportant pas PGP :
Ce qui n’empêche pas les découvreurs des failles d’avertir que le vecteur d’attaque n’en est qu’à ses balbutiements. D’autres travaux pourraient conduire à plus une grande efficacité, donc à un meilleur taux de réussite.
Des solutions à plus ou moins court terme
Après leur descriptif, les chercheurs donnent une série de solutions. Elles vont du court au long terme, selon le temps demandé par les pistes proposées.
Dans l’immédiat, deux recommandations peuvent être « facilement » mises en place. La première, largement mise en avant par l’EFF, est de désactiver tous les composants intégrés aux clients email pour leur faire gérer des emails chiffrés en S/MIME ou OpenPGP. Ce qui ne veut pas dire que les utilisateurs doivent se passer de ces méthodes.
Les chercheurs précisent en effet qu’il faudrait, idéalement, que les messages chiffrés soient gérés par une solution séparée. L’idée est de ne plus laisser le client email s’en occuper, puisque c’est dans les interactions de ce dernier avec le composant intégré que résident les problèmes.
L’autre solution, pouvant remplacer la précédente, est de désactiver complètement les emails en HTML pour basculer sur du texte brut uniquement. La consigne doit alors être passée à l’ensemble des personnes concernées à toutes celles avec qui elles communiquent. La méthode est plus simple pour l’utilisation au quotidien, mais au prix d’une communication potentiellement lourde.
À plus longue échéance, les chercheurs préviennent que les clients email devront être mis à jour. Les brèches qu’ils comportent sont, selon eux, présentes depuis dix ans. Enfin, et ce sera le plus long, les standards S/MIME et OpenPGP devraient eux-mêmes être travaillés de manière que ces failles ne puissent plus être utilisées.
Vague de communications autour des clients et webmails
Les explications des chercheurs n'ont pas convaincu tout le monde. Autour de cette communication s'est presque organisée une « contre-vague », portée par les éditeurs de certaines solutions logiciels ou de webmails.
C'est particulièrement le cas de GnuPG, qui expliquait dans un tweet hier que les chercheurs s'étaient concentrés sur « les clients mail qui ne vérifient pas les erreurs de déchiffrement et suivent les liens dans les courriers en HTML ». L'équipe insiste : « la vulnérabilité réside dans les clients mail et non dans les protocoles ». Avant d'ajouter : « En fait, OpenPGP est immunisé s'il est utilisé correctement, alors que S/MIME n'a déployé aucune atténuation ».
Le responsable de GnuPG, Werner Koch, a même livré les détails en avance suite aux billets de blog de l'EFF. Il a également pointé que le problème était connu dès 1999 et qu'une solution avait été mise en place.
Il suffit qu'OpenPGP soit implémenté de la bonne manière, en vérifiant les erreurs, pour que la solution l'utilisant ne soit pas vulnérable. Les communications de Mailpile et ProtonMail vont dans ce sens. Le premier explique justement que les messages d'erreurs de GnuPG sont pris en compte. Mieux, le contenu HTML n'est pas affiché par défaut.
Même son de cloche pour ProtonMail, qui précise en outre que tout utilisateur de sa bibliothèque OpenPGPjs est tranquille « tant que les réglages par défaut n'ont pas été modifiés ». Une analyse approfondie du document des chercheurs a confirmé cet avis. Chez Enigmail, on pointe simplement que la dernière version n'est pas concernée par le souci.
Le vrai problème soulevé par les chercheurs est la sécurité générale entourant les emails. Ces derniers n'ont, de toute façon, jamais été pensés comme une solution sécurisée de communication. Les outils permettant de protéger ces échanges sont donc en première ligne. Une thématique exprimée notamment par le chercheur Matt Blaze sur Twitter.
Les avis divergent largement sur l'interprétation à donner aux travaux sur EFAIL. Les développeurs et éditeurs concernés insistent largement sur l'aspect « pas si grave » du problème dès lors que l'implémentation d'OpenPGP a été faite correctement (S/MIME est encore une fois beaucoup plus concerné). D'autres, comme le cryptologue Philippo Valsorda, confirment que les chercheurs ont bien déterré un lièvre, et que les protocoles pourraient être améliorés, sans pour autant parler de failles.
La méthode de l'équipe reste pourtant critiquée. Elle n'aurait pas contacté les concepteurs des outils visés avant de s'épancher auprès de l'EFF, à l'encontre des règles de « divulgation responsable », qui consistent à chercher une solution en privé avant toute publication.
La rétention des détails pendant une journée, après le choc du message de l'EFF, a aussi été perçue comme une tentative de « faire le buzz » aux dépens d'outils connus.
EFAIL : des failles de chiffrement des emails dans certains clients créent la panique
-
Les éternels problèmes de mails au format HTML
-
S/MIME pour l'instant plus vulnérable qu'OpenPGP
-
Des solutions à plus ou moins court terme
-
Vague de communications autour des clients et webmails
Commentaires (51)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 16/05/2018 à 09h48
Ça dépend des gens. J’ai l’impression que ceux qui chiffrent les mails et ceux qui envoient des mails en html sont des ensemble relativement disjoints.
Le 16/05/2018 à 10h03
" />
Le 16/05/2018 à 10h05
envoyer un courrier en HTML c’est comme envoyer un code source en disant au destinataire “tiens, compile ca et exécute le pour connaitre mon message”.
Et quand on voit la complexité et les possibilités des moteurs de rendu HTML, faut pas s’étonner qu’un émetteur mal intentionné puisse trouver le moyen de faire des choses dangereuses sur l’ordinateur du destinataire.
Le 16/05/2018 à 10h16
Avec le facteur aussi…
J’ai lu cette actu dans mon flux RSS hier soir, mais sur la page d’accueil du site, elle est indiquée “publiée il y a 2h”… Serais-je tombé dans une faille spatio-temporelle ? " />
Le 16/05/2018 à 11h06
Mais lol quoi.
Quand tu fais des échanges avec plusieurs personnes dans la boucle, pouvoir mettre en forme le texte un minimum c’est juste essentiel.
S’il faut commencer à s’échanger des pdf sous prétexte de faire une liste numéroté maintenant…
Le 16/05/2018 à 11h42
Le 16/05/2018 à 11h43
T’es bien conscient qu’une liste numérotée, c’est uniquement du texte ?
Mais sinon, un “échange avec plusieurs personnes dans la boucle”, ce n’est pas possible en PGP. Tu chiffres avec la clef du destinataire (i.e. un seul destinataire).
Le 16/05/2018 à 11h45
Merci de comprendre le second degré XD
Et puis, support du markdown ? Donc d’un système générant… de l’html en général ?
Quitte à utiliser un langage de présentation, autant utiliser html.
Le 16/05/2018 à 11h48
Non mais vous êtes sérieux tous ? Second degré ? Évidemment que je ne me limite pas à la numérotation.
Et puis je peux jouer au même jeu que vous : le html ce n’est que du texte huhu " />
Et puis quel rapport avec le PGP maintenant : vos commentaires sont autour du email en HTML en général.
Changez pas le contexte quand cela vous arrange svp.
Le 16/05/2018 à 12h14
Tu as tort. cf la réponse, et le commentaire à la réponse.
https://superuser.com/questions/554513/pgp-encrypt-single-message-for-multiple-r…
Le 16/05/2018 à 12h28
euh dans ce cas pourquoi ne pas passer par un document partagé ?
Dans mon asso on fait comme ça (framapad).
Bon au labo on en est resté à un doc avec suivi de correction et compilation par le porteur de la publi, mais bon les biologistes et l’informatique ça n’a jamais vraiment collé ;) (le top ça serait un document LaTeX (sauf que les éditeurs veulent du word …) + git tiens ;) )
Le 16/05/2018 à 12h31
Ben nous texte = Slack :)
le mail est généralement pour les clients, et c’est vrai qu’il faut respecté une certaine “mailtouzolimignontoutplein” avec des signatures qui ont des images, une mise en page qui fait professionnel, pas un texte brut moche, etc… on refait pas les commerciaux ;)
Et je ne vois personne autour de moi (clients compris) qui envoient leurs mails en texte brut, c’est con, mais ça fait pas sérieux, c’est comme ça :)
Le 16/05/2018 à 12h32
Ah mais je ne parle pas de la création d’un document dans un email. Mais bien d’une “discussion”.
Pour souligner des morceaux de phrases, ajouter vite fait un visuel, surligner un passage etc.
Le 16/05/2018 à 12h37
Le 16/05/2018 à 12h55
euh dans ce cas y a les commentaires et le suivis de modif dans les documents partagés.
Désolé mais je vois pas quand cet usage de mail serait indispensable.
Soit c’est une discussion synchrone et dans ce cas un tchat est plus simple,
Soit c’est une discussion asynchrone et le mail est un bon outil (en suivant la NETiquette, à savoir répondre sous la ligne qui correspond à la question et non d’un bloc)
Soit c’est un brouillon de document est dans ce cas un document partagé avec suivi de correction + commentaires + proposition est bien plus adapté (en plus tout les clients de mettent pas en forme de la meme manière. A quoi bon travailler la forme par mail et prendre le risque que tout saute si un collaborateur n’a pas le meme client mail ?)
Le 16/05/2018 à 13h58
Le rapport est simple : la vulnérabilité ne se produit que pour le cas des mails en HTML avec objets distants et un mailer qui charge automatiquement les objets distants.
On sait bien que, indépendamment de cette vulnérabilité précise, l’activation des objets distants (ou du javascript) dans les mails HTML est d’une manière générale à éviter pour la sécurité.
Mais autour de moi, je constate que ceux qui envoient des mails chiffrés ne font pas de HTML, et ceux qui envoient des mails en HTML ne savent même pas ce que signifie PGP.
Le 16/05/2018 à 13h59
t’envois un mail avec 3 questions à un mec, 4 autres en copie.
le gars répond dans le champ de ton mail en appliquant un style (gras, italique, couleur) à ses réponses pour un confort de lecture.
là dessus une des personnes en copie a quelque chose à dire.
il répond aussi en appliquant son style, toujours dans le mail d’origine (au lieu d’une réponse avec le mail reçu copié plus bas).
d’un bête texte de 3 lignes tu te retrouves vite avec un truc beaucoup plus enrichi.
tu vas me dire: autant faire un document partagé.
oui mais qui fait un doc partagé quand il a 3 questions à poser?
si les gens utilisent le mail pour ça, c’est qu’ils trouvent ça utile.
et si personne n’utilise un document partagé pour discuter, c’est que ça n’est pas adapté à leur besoin.
Le 16/05/2018 à 14h02
Le 16/05/2018 à 14h06
c’est quand même assez marrant les gens qui disent: le HTML dans les mails ça sert à rien et c’est une faille de sécu.
non, le HTML ça sert, sinon personne ne l’utiliserait.
et si la sécu les empêche de bosser, les gens la contournent.
or ici il n’est même pas question de ça: la faille de sécu c’est les extensions qui n’implémentent pas MDC, et un peu aussi GnuPG qui n’a pas mis ça dans son standard et a attendu que tout le monde s’y mette (depuis 99, une éternité).
c’est pas de la faute des users pour qui le mail est un outil de travail.
Le 16/05/2018 à 14h07
tu seras 1 sur 10 000.
excuse moi hein, mais le gars qui désactive HTML dans son mail aujourd’hui, c’est un gros nerd barbu. ^^
Le 16/05/2018 à 14h17
Le 16/05/2018 à 14h34
Le 16/05/2018 à 14h34
Le 16/05/2018 à 14h51
j’aime bien le principe du “Ceux qui font pas comme moi sont trous des cons”.
Niveau ouverture de discussion, c’est toujours parfait.
Le 16/05/2018 à 14h51
c’est pas la question, là.
tu parles du HTML. ^^
Le 16/05/2018 à 14h52
merci. " />
Le 16/05/2018 à 17h32
Le 16/05/2018 à 17h40
Le 16/05/2018 à 19h35
Pour les réponses de plusieurs personnes, tu réponds généralement sous le propos de la personne que tu cites. Et pour montrer que c’est une citation, chaque ligne de son message est précédée du caractère de citation (>). Et TOUS les clients mail gèrent ce caractère, soit en mettant une indentation devant (client tels que Thunderbird ou Outlook, ce qui donne un rendu proche d’une citation sur NextINpact), soit en colorant le fond (claws mail, mutt), par exemple.
Il suffit de rejoindre des listes de diffusion telles que la FRnOG ou la FRsAG pour se rendre compte que le texte brut ça marche bien ^^
Je parlais de NextINpact au-dessus… il faut remarquer que tout le fil de commentaires est composé majoritairement de texte brut et de citations, j’ai pas vu de mise en page. Marrant, ça pourrait être un fil de mail :p
Et en pratique, une emphase (encadrée d’astérisques *, si le formatage les enlèves), ça passe souvent très bien, en texte brut. Parfois c’est même mis en forme. Et ça reste lisible quand ce n’est pas mis en forme. C’est vrai que le support du Markdown dans les clients serait génial. Un Markdown non mis en forme reste lisible, contrairement au HTML.
Le 16/05/2018 à 19h45
Le 16/05/2018 à 07h53
Pour ma part j’ai tout switché sur du texte brut.
Le 16/05/2018 à 08h24
Moi, j’envoie plus que des courriers par La Poste.
La confidentialité est mieux garantie
Le 16/05/2018 à 08h28
Je ne sais pas tu es ironique, mais c’est sans doute le cas. La protection du courrier peut être plus sécurisée que l’informatique.
(encore mieux, envoyer un courrier chiffré par gpg)
Le 16/05/2018 à 08h29
Le problème avec la poste c’est que c’est de l’UDP et y a clairement de la perte de paquets….
Le 16/05/2018 à 08h31
Le 16/05/2018 à 08h31
Mais du coup, si le client est configuré pour ne pas aller chercher les images en suivant les URL, c’est safe?
Les mails HTML, ca a toujours été horrible de toutes manières.
Avant c’était pour les yeux, Aujourdhui c’est pour la sécurité :)
Le 16/05/2018 à 08h32
Le 16/05/2018 à 08h35
Perso je m’en fous ^^ jamais vu l’utilité de chiffrer mes mails " />
Le 16/05/2018 à 08h38
Le ping est pas super :p
SYN
Le 16/05/2018 à 08h38
Le 16/05/2018 à 08h40
En fait j’y suis passé depuis un bon moment au taff (pour les yeux et inciter mes collègues a arrêter les backgrounds dégueulasses qui prennent de la place) c’est juste que je n’avais pas pensé à le faire à la maison.
Disons que j’ai pas attendu le FUD d’hier pour y passer :)
Le 16/05/2018 à 08h43
La méthode de l’équipe reste pourtant critiquée. Elle n’aurait pas contacté les concepteurs des outils visés avant de s’épancher auprès de l’EFF, à l’encontre des règles de « divulgation responsable », qui consistent à chercher une solution en privé avant toute publication.
Pourtant c’est apparemment bien le cas, mais Werner Koch aurait “oublié” avoir été contacté. ^^
j’ai pas les liens mais c’est ce qui traine sur Twitter dans le maelstrom qui a suivi l’annonce.
Le 16/05/2018 à 08h44
enfin tout ça montre encore une fois combien la différence est grande entre un protocole et son implémentation.
Le 16/05/2018 à 08h46
Claws Mail FTW !
Le 16/05/2018 à 08h48
Pour envoyer une image, tu fais une pièce jointe, pas un mail html (qui est en fait un document HTML dans un mail qui ne contient que ça comme pièce jointe et pas de corps de texte).
Le 16/05/2018 à 08h50
Le 16/05/2018 à 09h01
Des AR qui se perdent, ça existe. Et généralement, la seule explication de la poste est “On sait pas ou est votre lettre”. Très pratique pour un recommandé avec suivi :/
Le 16/05/2018 à 09h08
Surement chez un facteur ou dans les champs." />
http://www.courrierdelouest.fr/actualite/la-seguiniere-le-facteur-jetait-le-courrier-dans-les-champs-15-05-2018-359513
https://www.20minutes.fr/monde/2214927-20180205-italie-573-kilos-courrier-non-livre-retrouves-chez-facteur
Le 16/05/2018 à 09h18
Argg, l’horreur " />
Les emails c’est pas fait pour écrire un rapport…
Le 16/05/2018 à 09h26
Le 16/05/2018 à 09h45
Depuis quand les gens chiffrent les mails ? " />