Accueil Cybersécurité EFAIL, la faille sur le chiffrement des mails : comment ça marche...

EFAIL, la faille sur le chiffrement des mails : comment ça marche ?

Chiffrement
Cryptage de données

Une faille de sécurité d’envergure mondiale concernant le chiffrement des mails a été révélée en début de semaine. Appelée efail, elle pourrait permettre à un attaquant de révéler le contenu de certains mails chiffrés. Solutions Numériques a posé 4 questions à Jocelyn Krystlik, Business Unit Manager Stormshield Data Security, pour éclaircir le sujet.

Solutions Numériques : comment a-t-on été prévenu ?

Jocelyn Krystlik

Jocelyn Krystlik : Lundi 14 mai au matin, Sebastian Schinzel, professeur de sécurité informatique de l’Université de Münster en Allemagne, publiait un tweet pour prévenir de la découverte d’une nouvelle faille de sécurité concernant les outils de chiffrement d’e-mails OpenPGP et S/MIME. Suite à cette annonce, les responsables du logiciel GNU Privacy Guard ont précisé que les vulnérabilités se situaient au niveau de l’implémentation dans les clients de messagerie électronique.

S.N. : Le chiffrement d’un e-mail, comment ça marche ?

J. K. : Les formats standards d’échanges d’e-mails chiffrés sont deux formats utilisés depuis des années : S/MIME et OpenPGP. Ce sont maintenant des standards d’interopérabilité pour l’échange d’e-mails chiffrés entre des personnes d’une même société et avec des personnes extérieures. Ces technologies permettent ainsi de protéger l’e-mail de bout en bout afin de s’assurer que seules les personnes autorisées ou déclarées puissent le lire.

S.N. : Expliquez-nous la faille EFAIL

J. K. : La faille EFAIL consiste à modifier l’e-mail chiffré après son envoi, par exemple via un admin de serveur d’e-mails malveillant ou une interception type MITM. L’objectif de cette attaque est de pouvoir exfiltrer des données sensibles chiffrées dans un e-mail, et de les envoyer sur un serveur malveillant en clair. Pour cela, deux vulnérabilités (ou exploits) sont possibles : Direct Exfiltration et CBC/CFB Gadget Attack.

S.N. : Pour atteindre son objectif, l’attaque utilise deux vulnérabilités. Pouvez-vous préciser ?

J. K. : La première vulnérabilité consiste à modifier l’enveloppe de l’e-mail, et non sa partie chiffrée. Pour cela, il faut avoir intercepté un e-mail chiffré et renvoyé ce même e-mail chiffré, après avoir modifié son enveloppe de façon malveillante (on parle d’e-mail forgé, une technique différente du phishing). Le client de messagerie va alors déchiffrer la pièce-jointe, mais en envoyant l’e-mail déchiffré sur un serveur malveillant, qu’aura indiqué l’attaquant. Ce dernier pourra alors lire l’e-mail et récupérer les informations confidentielles qu’il contient.

La seconde vulnérabilité consiste à utiliser des failles sur le fonctionnement du chiffrement par bloc (CBC), combinées à une mauvaise interprétation de l’e-mail déchiffré par les clients de messagerie. Pour cela, il faut intercepter un e-mail chiffré, et modifier la partie chiffrée en pièce-jointe. Après avoir renvoyé cet e-mail et son déchiffrement par le client de messagerie, la finalité est la même avec une redirection sur un serveur malveillant du contenu de l’e-mail.