Anssi : deux vulnérabilités potentielles dans OpenPGP
L’agence a étudié deux « fragilités théoriques » dans trois implémentations du format de communication chiffré. Deux d’entre elles ont été mises à jour en conséquence.
OpenPGP, format ouvert et normalisé pour l’échange de courriels chiffrés, n’est pas exempt de vulnérabilités. C’est du moins ce que laisse apparaître l’analyse cryptographique menée par l’Agence Nationale pour la Sécurité des Systèmes d’Information (Anssi) sur trois implémentations libres.
Dans un communiqué, l’agence explique ainsi s’être penchée sur GnuPG, OpenPGP.js et End-to-End « afin d’évaluer l’impact opérationnel » de deux fragilités théoriques. Et de les détailler : « la première fragilité permet à un attaquant de modifier des messages chiffrés, à l’aveugle, sans que ces derniers soient rejetés d’emblée pendant le déchiffrement. A la place, les solutions étudiées retournent des messages d’erreur distinctifs lors du déchiffrement des messages malformées ». Si la garantie des messages peut sembler ici compromise, l’Anssi souligne que « si le déchiffrement des messages est automatisé, un attaquant peut soumettre plusieurs messages chiffrés, variant chacun de seulement quelques bits », chacun d’entre eux lui permettant, peu à peu, de récupérer, au final, « le message original […] sans disposer de la clé de chiffrement ».
La seconde vulnérabilité relève d’une possibilité de contournement d’un dispositif de protection contre l’altération des messages par un attaquant, en les convertissant en une version antérieure du format afin de mener une attaque suivant le mode opératoire évoqué précédemment.
L’Anssi a informé les équipes chargées du développement des trois solutions étudiées. Celles des projets GnuPG et End-to-End ont documenté le risque. La seconde et OpenPGP ont été modifiées « afin de limiter le risque sans pour autant le réduire à néant ».