OpenPGP : des certificats « empoisonnés » se propagent et bloquent des installations
Le 02 juillet 2019 à 09h42
3 min
Internet
Internet
Les certificats de Robert J. Hansen (alias rjh) et Daniel Kahn Gillmor (dkg), deux contributeurs de haut niveau à OpenPGP, ont été « empoisonnés » via « une attaque exploitant un défaut du protocole OpenPGP lui-même », explique Hansen. Plus tard, celui de Kristian Fiskerstrand s'est ajouté à la liste.
« Quiconque tente d'importer un certificat "empoisonné" dans une installation OpenPGP vulnérable la bloquera très probablement d'une manière difficile à déboguer ». Problème, ces certificats sont déjà sur les serveurs de clés SKS et se répandent donc au fil des importations/vérifications.
Hansen ajoute que cette attaque ne peut pas être atténuée par les serveurs de clés SKS pour l'instant à cause de leur manière de fonctionner. Les futures versions d'OpenPGP auront certainement des mécanismes de défense, mais aucun délai n'est donné et tout le monde ne profitera certainement pas de cette mise à jour.
Actuellement, la meilleure protection est d'arrêter de recevoir des informations des serveurs de clés SKS. Si une petite poignée de certificats sont pour le moment concernés, leur nombre ira certainement croissant selon Hansen, augmentant ainsi les risques.
Daniel Kahn Gillmor arrive à la même conclusion et propose donc les mêmes mesures de protection pour le moment : « Mon identité cryptographique publique a été spammée à un point tel qu'elle est inutilisable [...] N'actualisez pas mon certificat OpenPGP à partir du réseau de serveur de clés SKS ». Il recommande à la place d'utiliser « un serveur de clés "contraint", tel que keys.openpgp.org » et « un client de messagerie compatible avec Autocrypt ». Il donne de plus amples détails sur son blog.
Il ajoute que « SKS est connu pour être vulnérable à ce type de spams de certificats et est difficile à atténuer en raison du mécanisme de synchronisation ». Le module de chiffrement Enigmail pourrait ainsi devenir inutilisable avec un certificat « empoisonné » de cette manière.
Hansen en profite enfin pour pousser un coup de gueule contre certains utilisateurs qui ne mettent jamais (ou presque) à jour leur installation : « Ils sont foutus. Tôt ou tard, ils vont importer un certificat empoisonné [...] Cela pourrait arriver demain ou dans cinq ans ».
« La prochaine version d’Enigmail n’utilisera plus le réseau SKS par défaut. Génial ! Mais qu'en est-il des utilisateurs Enigmail existants ? Ils verront une signature, cliqueront sur "Import Key", et ... bam. Ils ne vont probablement pas penser à une attaque malveillante empoisonnant les certificats. Ils vont penser "c'est de la merde" et s'en aller ».
Le 02 juillet 2019 à 09h42
Commentaires (12)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 02/07/2019 à 08h51
Si j’ai bien compris, il y a deux problèmes distincts :
Le 02/07/2019 à 09h11
Les clés ne peuvent pas être révoquées??
Le 02/07/2019 à 13h00
Le 02/07/2019 à 13h52
Je vais essayer de reformuler (pour moi), pour voir si j’ai compris : un gazier s’est amusé à faire du débordement logique sur 2 certificats, profitant du fait que rien n’est jamais effacé dans l’historique des clés PGP (ce qui est en soi un comportement assurant une certaine sécurité : de la traçabilité et de l’intégrité). Donc en rajoutant des données à profusion (des signatures) sur deux certificats majeurs (très utilisés), on arrive à faire planter les outils de vérification.
Ces certificats sont donc devenus empoisonnés au sens où si on les importe, on risque de faire planter son openPGP.
Problème #1 : comme rien ne s’efface en PGP, ces certificats pourris ne seront pas effacés, et la révocation n’empêchera(it) pas le plantage.
Problème #2 : pourrir n’importe quel certificat semble facile. On pourrait, dans le pire des cas, se retrouver avec tous nos certificats PGP inutilisables…
Moi je dis : pas cool.
" />
Le 02/07/2019 à 14h44
Côté pratique : le mien expire dans quelques jours …. ^^
Le 02/07/2019 à 16h56
Il est gentil le garçon, mais il a sauté la formation pédagogie …
On dirait une citation de la citée de la peur " />
“Quiconque tente d’importer un certificat “empoisonné” dans une installation OpenPGP vulnérable la bloquera très probablement d’une manière difficile à déboguer”, problème on peut tromper mille fois mille personnes, non, on peut tromper une fois mille personnes, mais on ne peut pas tromper mille fois mille personnes. Non
« Ils sont foutus. Tôt ou tard, ils vont importer un certificat empoisonné […]» et là je compte 5, 4, 3, 2, 1 et à 0, paf ! Je lui explose la tête comme une pastèque!
«Génial ! Mais qu’en est-il des utilisateurs Enigmail existants ? Ils verront une signature, cliqueront sur “Import Key”, et … bam » et après PAF ! Pastèque. Je sais c’est un peu décousu mais moi je vous retranscris ça pèle-mêle aussi.
Bon du coup, on fait quoi ?
Le 02/07/2019 à 17h42
Ecoutez, laissez la police faire son travail, dès que j’aurai de plus amples informations croyez bien que vous en serez les premiers informés
" />
Le 02/07/2019 à 19h01
Le 03/07/2019 à 08h19
Le 03/07/2019 à 08h32
Le 03/07/2019 à 21h00
Il faut lire l’article ici : GitHubTout est très bien expliqué. On apprend que l’architecture SKS est programmée en OCaml : un langage bien trop peu répandu pour rendre la maintenance aisée. Et que les certificats qui permettent d’authentifier un package LINUX d’un éditeur peuvent tout à fait être empoisonnés et rendre ainsi impossible la mise à jour d’ordinateur sous ce système…
The number one use of OpenPGP today is to verify downloaded packages for Linux-based operating systems, usually using a software tool called GnuPG. If someone were to poison a vendor’s public certificate and upload it to the keyserver network, the next time a system administrator refreshed their keyring from the keyserver network the vendor’s now-poisoned certificate would be downloaded. At that point upgrades become impossible because the authenticity of downloaded packages cannot be verified. Even downloading the vendor’s certificate and re-importing it would be of no use, because GnuPG would choke trying to import the new certificate. It is not hard to imagine how motivated adversaries could employ this against a Linux-based computer network.
Traduction avechttps://www.reverso.net
La première utilisation d’OpenPGP aujourd’hui est de vérifier les paquets téléchargés pour les systèmes d’exploitation basés sur Linux, généralement en utilisant un outil logiciel appelé GnuPG. Si quelqu’un empoisonne le certificat public d’un fournisseur et le télécharge sur le réseau du serveur de clés, la prochaine fois qu’un administrateur du système rafraîchit son trousseau à partir du réseau du serveur de clés, le certificat du fournisseur maintenant empoisonné serait téléchargé. Les mises à jour deviennent alors impossibles car l’authenticité des paquets téléchargés ne peut être vérifiée. Même le téléchargement du certificat du vendeur et sa réimportation ne seraient d’aucune utilité, parce que GnuPG s’étoufferait en essayant d’importer le nouveau certificat. Il n’est pas difficile d’imaginer comment des adversaires motivés pourraient utiliser ceci contre un réseau informatique basé sur Linux.
Le 03/07/2019 à 21h25
Disasm commented 2 days ago •
edited
You can detect infected keys with this script:
GitHub4E2C6E8793298290 (Tor Browser Developers) is infected.