Serveur minecraft

EFAIL – Resoudre les problemes d’un serveur MineCraft

Par Titanfall , le 3 mai 2019 - 18 minutes de lecture

EFAIL décrit les vulnérabilités des technologies de chiffrement de bout en bout OpenPGP et S / MIME qui fuient le texte en clair des courriels chiffrés.
Le courrier électronique est un moyen de communication en texte clair dont les chemins de communication sont partiellement protégés par TLS (TLS). Pour les personnes vivant dans des environnements hostiles (journalistes, militants politiques, lanceurs d'alerte, …) qui dépendent de la confidentialité des communications numériques, cela risque de ne pas suffire. On sait que de puissants assaillants, tels que des agences d’États-nations, écoutent un grand nombre de personnes par courriel. Pour résoudre ce problème, OpenPGP propose un cryptage de bout en bout spécifiquement pour les communications sensibles face à ces puissants attaquants. S / MIME est une norme alternative pour le cryptage de bout en bout du courrier électronique, généralement utilisé pour sécuriser les communications par courrier électronique d'entreprise.

Les attaques EFAIL exploitent des vulnérabilités des normes OpenPGP et S / MIME pour révéler le texte en clair d’e-mails chiffrés. En résumé, EFAIL abuse du contenu actif des courriers électroniques HTML, par exemple des images ou des styles chargés de manière externe, pour exfiltrer du texte en clair via des URL demandées. Pour créer ces canaux d’exfiltration, l’attaquant doit d’abord accéder aux e-mails cryptés, par exemple en écoutant le trafic réseau, en compromettant les comptes de messagerie, les serveurs de messagerie, les systèmes de sauvegarde ou les ordinateurs clients. Les courriels auraient même pu être collectés il y a des années.

L'attaquant modifie un courrier électronique crypté d'une manière particulière et envoie ce courrier électronique crypté modifié à la victime. Le client de messagerie de la victime décrypte le courrier électronique et charge tout contenu externe, exfiltrant ainsi le texte en clair pour l'attaquant.

Il existe deux types d’attaques EFAIL. Premièrement le exfiltration directe attaque attaque les vulnérabilités dans Apple Mail, iOS Mail et Mozilla Thunderbird afin d'exfiltrer directement le texte en clair des e-mails cryptés. Ces vulnérabilités peuvent être corrigées dans les clients de messagerie respectifs. L'attaque fonctionne comme ça. L'attaquant crée un nouvel e-mail en plusieurs parties composé de trois parties, comme indiqué ci-dessous. La première est une partie de corps HTML contenant essentiellement une balise d'image HTML. Notez que l'attribut src de cette balise d'image est ouvert avec des guillemets mais pas fermé. La deuxième partie du corps contient le texte chiffré PGP ou S / MIME. La troisième est à nouveau une partie de corps HTML qui ferme l'attribut src de la première partie de corps.

L’attaquant envoie maintenant ce courrier électronique à la victime. Le client de la victime déchiffre la deuxième partie du corps chiffrée et assemble les trois parties du corps dans un seul courrier électronique HTML, comme indiqué ci-dessous. Notez que l'attribut src de la balise image de la ligne 1 est fermé à la ligne 4. L'URL couvre donc les quatre lignes.

Le client de messagerie, puis l’URL, code tous les caractères non imprimables (par exemple,% 20 est un espace) et demande une image à partir de cette URL. Comme le chemin d'accès de l'URL contient le texte en clair du courrier électronique chiffré, le client de messagerie de la victime envoie le texte en clair à l'attaquant.

Les attaques EFAIL par exfiltration directe fonctionnent pour les e-mails cryptés PGP ainsi que S / MIME.

Deuxièmement, nous décrivons le roman Gadget CBC / BFC attaques qui abusent des vulnérabilités dans la spécification d'OpenPGP et de S / MIME pour exfiltrer le texte en clair. Le diagramme ci-dessous décrit l’idée des gadgets CBC dans S / MIME. En raison des spécificités du mode de fonctionnement CBC, un attaquant peut modifier précisément les blocs de texte en clair s'il connaît le texte en clair. Les e-mails cryptés S / MIME commencent généralement par "Type de contenu: multipart / signed" afin que l'attaquant connaisse au moins un bloc complet de texte en clair, comme indiqué dans (une). Elle peut alors former un bloc de texte clair canonique dont le contenu est composé uniquement de zéros, comme indiqué en (b). Nous appelons la paire de blocs X et C0 un gadget de CBC. À l'étape (c), elle ajoute ensuite à plusieurs reprises des gadgets CBC pour injecter une balise d'image dans le texte en clair crypté. Cela crée une seule partie de corps chiffrée qui exfiltre son propre texte en clair lorsque l'utilisateur ouvre le courrier électronique de l'attaquant. OpenPGP utilise le mode de fonctionnement CFB, qui a les mêmes propriétés cryptographiques que CBC et permet la même attaque à l’aide de gadgets CFB.

La différence ici est que tout client conforme aux normes sera vulnérable et que chaque fournisseur peut créer ses propres mesures d'atténuation qui peuvent ou non empêcher les attaques. Ainsi, à long terme, il est nécessaire de mettre à jour la spécification pour rechercher et documenter les modifications qui corrigent les causes profondes sous-jacentes des vulnérabilités.

Bien que les attaques par gadgets de la CBC / BFC sur PGP et S / MIME soient techniquement très similaires, les conditions requises pour une attaque réussie diffèrent considérablement. Attaquer S / MIME est simple et un attaquant peut diviser plusieurs emails cryptés S / MIME (dans nos tests jusqu’à 500) en envoyant un seul email S / MIME spécialement conçu à la victime. Contrairement à S / MIME, les implémentations modernes d'OpenPGP offrent un code de détection de modification (MDC) capable de détecter les textes en clair modifiés, empêchant ainsi efficacement l'attaque du gadget BFC. Cependant, nous avons constaté que plusieurs clients n’avaient averti l’utilisateur que pour des MDC non valides, tout en affichant le texte en clair modifié. Cela a permis l’attaque du gadget de la BFC malgré le MDC. De plus, PGP compresse le texte en clair avant de le chiffrer, ce qui complique l'identification des octets de texte en clair connus. Compte tenu de l'état actuel de nos recherches, l'attaque par gadgets de la BFC contre PGP ne connaît qu'un taux de réussite d'environ une tentative sur trois. Nous estimons que la compression du texte en clair n'est pas une limitation fondamentale des attaques EFAIL, mais plutôt un problème technique et que les attaques deviennent plus efficaces dans les recherches futures.

Les mitigations

Voici quelques stratégies pour prévenir les attaques EFAIL:

Court terme: Pas de déchiffrement dans le client de messagerie. Le meilleur moyen de prévenir les attaques EFAIL consiste à déchiffrer les courriers électroniques S / MIME ou PGP uniquement dans une application distincte de votre client de messagerie. Commencez par supprimer vos clés privées S / MIME et PGP de votre client de messagerie, puis décryptez les e-mails cryptés entrants en copiant-collant le texte chiffré dans une application distincte qui effectue le déchiffrement à votre place. De cette manière, les clients de messagerie ne peuvent pas ouvrir les canaux d’exfiltration. C'est actuellement l'option la plus sûre avec l'inconvénient d'impliquer davantage le processus.

Court terme: désactiver le rendu HTML. Les attaques EFAIL abusent du contenu actif, principalement sous forme d'images HTML, de styles, etc. Désactiver la présentation de entrant Les e-mails HTML dans votre client de messagerie fermeront la manière la plus répandue d’attaquer EFAIL. Notez qu'il existe d'autres canaux de retour possibles dans les clients de messagerie qui ne sont pas liés à HTML, mais ils sont plus difficiles à exploiter.

Moyen terme: Patching. Certains fournisseurs publieront des correctifs qui corrigent les vulnérabilités d'EFAIL ou les rendent beaucoup plus difficiles à exploiter.

Long terme: mettre à jour les normes OpenPGP et S / MIME. Les attaques EFAIL exploitent des failles et des comportements non définis dans les normes MIME, S / MIME et OpenPGP. Par conséquent, les normes doivent être mises à jour, ce qui prendra un certain temps.
Mettre à jour: Les modifications apportées au projet actuel d’OpenPGP RFC4880 (bis05) reflètent notre recommandation de déprécier le type de paquet SE et de ne pas afficher les textes cryptés modifiés.

Papier technique complet

Le document technique complet est disponible lors du 27e USENIX Security Symposium.

Efail: Casser S / MIME et OpenPGP Email Encryption à l'aide de canaux d'exfiltration

Damian Poddebniak, Christian Dresen, Jens Müller, Fabian Ising, Sebastian Schinzel, Simon Friedberger, Juraj Somorovsky et Jörg Schwenk.
27ème symposium USENIX sur la sécurité, Baltimore, août 2018.

L'équipe peut être contactée à [email protected].

Questions et réponses

Qu'est-ce que le cryptage PGP et S / MIME?

Les deux technologies ajoutent une couche de sécurité supplémentaire à votre communication par courrier électronique. Si elles sont utilisées correctement, les deux technologies doivent garantir la confidentialité et l'authenticité de vos messages, même si un attaquant a un accès total à votre compte de messagerie. Les attaques EFAIL rompent cette couche de chiffrement supplémentaire.

Quelles sont les attaques EFAIL?

Les attaques EFAIL cassent le chiffrement des courriers électroniques PGP et S / MIME en obligeant les clients à envoyer le texte en clair des courriers électroniques à l'attaquant.

Existe-t-il des CVE pour EFAIL?

Oui, il existe deux numéros CVE officiels pour les attaques de gadgets de la CBC / BFC:

CVE-2017-17688: attaques de gadgets OpenPGP CFB

CVE-2017-17689: Attaques de gadgets de CBC S / MIME

Différents fournisseurs ont affecté d'autres CVE pour des problèmes de sécurité spécifiques liés à EFAIL, par exemple des attaques d'exfiltration directes.

Qui est affecté?

Les journalistes, les militants politiques ou les lanceurs d'alerte utilisent une couche de chiffrement supplémentaire, souvent PGP, car ils craignent que quelqu'un ait accès à leurs communications par courrier électronique. Les attaques EFAIL peuvent être utilisées pour briser cette couche de chiffrement supplémentaire. Cela conduit à la situation où toute personne ayant accès à leur communication par courrier électronique peut également lire les courriers électroniques des victimes, même si elles utilisent un cryptage PGP supplémentaire. Les mêmes attaques s'appliquent à S / MIME, qui est généralement utilisé dans les infrastructures d'entreprise.

Pouvez-vous lire mes emails?

Non. Les attaques EFAIL nécessitent que l'attaquant ait accès à vos courriels cryptés S / MIME ou PGP. Vous n'êtes donc affecté que si un attaquant a déjà accès à vos emails. Cependant, l'objectif même du cryptage PGP ou S / MIME est la protection contre ce type d'attaquant. Pour les utilisateurs qui s'appuient sur les cryptages PGP et S / MIME, les attaques EFAIL peuvent s'avérer un gros problème!

Mais mes emails sont cryptés TLS!

TLS est une technologie de chiffrement de la couche de transport qui chiffre le trafic réseau entre les clients de messagerie et les serveurs de messagerie, ou entre deux serveurs de messagerie. Cependant, les e-mails sont traités et stockés en texte brut sur les serveurs et dans les comptes de messagerie. Tout attaquant ayant accès à ces courriels, via un compte de messagerie ou un serveur de messagerie, peut lire et modifier ces courriels. PGP et S / MIME sont utilisés pour protéger la confidentialité et l’intégrité des courriers électroniques au cas où un attaquant pourrait déjà accéder aux courriers électroniques.

Mon client de messagerie est-il affecté?

Notre analyse montre qu’il existe des canaux d’exfiltration en texte brut EFAIL pour 25 des 35 clients de messagerie S / MIME testés et 10 des 28 clients de messagerie OpenPGP testés. Bien qu'il soit nécessaire de modifier les normes OpenPGP et S / MIME pour corriger de manière fiable ces vulnérabilités, Apple Mail, iOS Mail et Mozilla Thunderbird présentaient des failles d'implémentation encore plus graves permettant l'exfiltration directe du texte en clair techniquement très facile à exécuter.

Puis-je savoir si j'ai déjà été attaqué?

Pas sûr. Vous pouvez bien sûr rechercher dans votre boîte de réception des courriels malveillants indiquant des attaques EFAIL. Une indication forte de ces attaques pourrait être, par exemple, des e-mails mal formés avec des balises img non fermées suivies d'un contenu crypté, ou un contenu crypté qui exfiltre le texte en clair en URL étrangères. Toutefois, notez que les courriels sont cryptés avec les clés de l'expéditeur et de tous les destinataires. L’attaquant peut cibler n’importe lequel de ces partis pour exfiltrer le contenu qui vous tient à cœur. Dans les scénarios d'attaque avancés dans lesquels l'attaquant contrôle le serveur de messagerie, elle aurait pu supprimer les e-mails malveillants après leur traitement par la victime.

Je n'envoie pas d'emails HTML. Suis-je en sécurité?

Non. L'attaquant peut modifier les messages texte crypté / uniquement les courriers électroniques en courriers HTML. Vous devez désactiver visualisation Email HTML pour renforcer la protection contre les attaques EFAIL.

J'ai désactivé le HTML dans mon client de messagerie. Suis-je en sécurité maintenant?

Dépend. Les e-mails cryptés S / MIME ou PGP sont cryptés avec les clés publiques de tout destinataires et l'expéditeur. L’attaquant peut ainsi effectuer les attaques EFAIL si un seul des participants est vulnérable. Afin de prévenir les attaques EFAIL, tout les participants doivent utiliser des clients de messagerie sécurisés.

Les signatures empêcheront-elles ces attaques?

Les e-mails PGP et S / MIME sont affichés dans le programme de messagerie, qu'ils soient signés ou non, qu'une signature existante soit valide ou non. Même si les signatures importaient vraiment: un attaquant peut copier le texte crypté modifié dans un courrier électronique séparé et créer une signature valide sous son propre nom.

Pouvez-vous déchiffrer mes propres courriels chiffrés lorsque j'ai perdu ma clé privée?

Non. Les attaques EFAIL visent une victime qui est en possession de la clé privée et qui déchiffre nos courriels préparés dans un client de messagerie. Si la clé privée est perdue, les attaques EFAIL ne permettront pas de récupérer les messages chiffrés.

Dois-je révoquer mon certificat ou ma clé publique?

Non. En utilisant les attaques EFAIL, l’attaquant peut récupérer le texte en clair de messages OpenPGP et S / MIME chiffrés. Elle n'a pas d'accès direct à la clé privée.

J'ai des données chiffrées avec OpenPGP ou S / MIME et je ne les déchiffre pas dans le contexte du courrier électronique. Suis-je en sécurité?

Pour l'instant oui. Il y a peut-être des cas critiques que nous n'avons pas examinés. Par exemple, si vous avez crypté un répertoire contenant des fichiers sensibles, un attaquant pourrait modifier ces fichiers cryptés afin qu'ils contiennent de fausses informations ou même des logiciels malveillants. Si une victime déchiffre le répertoire et ouvre l'un des fichiers, un logiciel malveillant ou même un fichier HTML pourrait être utilisé pour exfiltrer du texte en clair ou même compromettre le système.

Que se passe-t-il s'il y a des guillemets dans l'e-mail crypté?

Les citations dans le texte en clair peuvent mettre fin à l'URL utilisée pour exfiltrer le texte en clair de sorte que les octets après la citation ne soient pas exfiltrés ou que l'exploit ne fonctionne pas du tout. En raison des propriétés des modes de fonctionnement CBC et CFB, un attaquant peut fractionner un seul texte crypté S / MIME ou PGP en plusieurs parties et les exfiltrer indépendamment avec des balises HTML distinctes (mais toujours dans un seul courrier électronique). Si une partie contient des guillemets, seuls les octets de texte en clair résiduels de cette partie sont manquants. Il existe tout un zoo de techniques que l’attaquant peut utiliser pour exfiltrer le texte intégral en clair, en dépit de ces obstacles techniques.

SPF / DKIM / DMARC va-t-il atténuer les attaques EFAIL? (Mise à jour 2018-05-16)

Non. Ces technologies offrent une authenticité du message et une protection contre l'usurpation d'identité des expéditeurs de courrier électronique. Notre attaquant EFAIL copierait le texte chiffré S / MIME ou PGP de l’e-mail d'origine et le copierait dans un nouveau message. L’attaquant envoie maintenant le message sous son propre nom avec des valeurs valides pour SPF / DKIM / DMARC.

Comment EFAIL a-t-il influencé l'évolution des normes actuelles?

Des travaux sont en cours sur deux nouvelles normes de sécurité de messagerie. Les deux ont considéré les contre-mesures présentées dans notre document.

Le projet de norme S / MIME fait référence à notre document EFAIL et recommande l'utilisation du chiffrement authentifié avec AES-GCM. En outre, il avertit que les différentes parties des courriers électroniques multipart / mixtes doivent être traitées comme des être d'origines différentes.

Le brouillon standard OpenPGP rend obsolètes les paquets de données Symmetric Encrypted (SE) qui ne sont pas protégés par les MDC. Il propose des paquets de données protégés AEAD et mentionne que la mise en œuvre ne doit pas permettre aux utilisateurs d'accéder à des données erronées.

Divulgation responsable

Nous avons divulgué de manière responsable nos conclusions aux vendeurs concernés qui ont appliqué (ou sont en train d'appliquer) des contre-mesures. Veuillez noter qu'en général, ces contre-mesures sont des correctifs spécifiques et nous ne pouvons pas exclure que des attaques étendues avec des backchannels ou des exfiltrations supplémentaires soient détectées. (Mettre à jour: Après la divulgation, des contournements ont bien été publiés pour Thunderbird et Apple Mail.) En outre, même si tous les canaux de retour sont fermés, les deux normes restent vulnérables aux attaques par lesquelles l'attaquant peut modifier le contenu de l'e-mail ou injecter un code malveillant dans les pièces jointes exécutées dans un contexte. au-delà du client de messagerie.

Nous avons informé le CERT et le BSI allemands de nos attaques en décembre 2017. Ils ont transmis toutes les informations pertinentes aux autres CERT et entreprises.

Nous avons divulgué nos attaques aux développeurs de GnuPG le 24 novembre 2017. D'autres clients sont énumérés ci-dessous. Pour référence, nous incluons également les numéros de cas et les CVE s'ils ont été attribués. Notez que depuis mai 2018, des correctifs ont été déployés pour divers clients de messagerie. Pour plus de détails, consultez les sites Web des fournisseurs.

Attaques sur les clients S / MIME:

* En raison de la quantité de produits divulgués, nous avons manqué de communiquer avec ce fournisseur.

Attaques sur les clients PGP:

Attaques d'exfiltration directes:

Couverture

Electronic Frontier Foundation
14 MAI 2018
Attention, utilisateurs de PGP: les nouvelles vulnérabilités vous obligent à agir dès maintenant
https://www.eff.org/deeplinks/2018/05/attention-pgp-users-new-vulnerabilities-require-you-take-action-now

Ars Technica
14 MAI 2018
Les bogues critiques de PGP et S / MIME peuvent révéler des courriers électroniques chiffrés. Désinstaller maintenant
https://arstechnica.com/information-technology/2018/05/critical-pgp-and-smime-bugs-can-reveal-encrypted-e-mails-uninstall-now/

Golem
14 MAI 2018
PGP und S / MIME abschalten
https://www.golem.de/news/e-mail-verschluesselung-pgp-und-s-mime-abschalten-1805-134359.html

Süddeutsche Zeitung
14 MAI 2018
Verschlüsselte E-Mails sind nicht sicher
https://www.sueddeutsche.de/digital/exklusiv-verschluesselte-e-mails-sind-nicht-sicher-1.3978608

Forbes
14 MAI 2018
Une vulnérabilité majeure #eFail expose le courrier électronique crypté par PGP
https://www.forbes.com/sites/thomasbrewster/2018/05/14/pgp-encrypted-email-vulnerability-expose-private-messages/#4c3963723e2a

Filaire
14 MAI 2018
Le courrier électronique crypté présente un défaut majeur qui divise
https://www.wired.com/story/efail-encrypted-email-flaw-pgp-smime/

Heise en ligne
14 MAI 2018
PGP und S / MIME: E-Mail-Verschlüsselung akut angreifbar
https://www.heise.de/security/meldung/PGP-E-Mail-Verschluesselung-akut-angreifbar-4048489.html

Le registre
14 MAI 2018
Artistes S / MIME: les failles d'une application de messagerie EFAIL menacent les discussions chiffrées avec PGP
https://www.theregister.co.uk/2018/05/14/smime_pgp_encryption_flaw_emails_vulnerable_to_snooping/

Vice carte mère
14 MAI 2018
Les gens craignent que PGP soit «cassé», mais vous ne devriez pas l’utiliser de toute façon.
https://motherboard.vice.com/en_us/article/3k4nd9/pgp-gpg-efail-vulnerability

L'Atlantique
21 mai 2018
L'email est dangereux
https://www.theatlantic.com/technology/archive/2018/05/email-is-dangerous/560780/

Golem
22 MAI 2018
Die wichtigsten Fakten zu Efail
https://www.golem.de/news/pgp-smime-die-wichtigsten-fakten-zu-efail-1805-134493.html

Bruce Schneier
24 MAI 2018
Ce que "Efail" nous dit à propos des vulnérabilités du courrier électronique et de la divulgation
https://www.schneier.com/essays/archives/2018/05/what_efail_tells_us_.html

Click to rate this post!
[Total: 0 Average: 0]

Commentaires

Laisser un commentaire

Votre commentaire sera révisé par les administrateurs si besoin.