Des failles permettent de lire les mails chiffrés par OpenPGP ou S/MIME

Des chercheurs ont montré que le rendu HTML dans les clients de messagerie permet d’extraire le contenu déchiffré d’un mail au moment de sa lecture. Les logiciels d’Apple, Microsoft ou Mozilla sont concernés.  

Alerte rouge dans la sécurité des emails. Un groupe de chercheurs a trouvé des failles critiques dans les deux principaux systèmes de chiffrement de messages utilisés, à savoir OpenPGP et S/MIME.
Pour rappel, ces deux systèmes s’appuient sur des algorithmes de chiffrement symétrique et asymétrique – AES et RSA, par exemple – pour assurer la confidentialité de bout en bout entre un émetteur et un récepteur.

Au niveau du grand public, la technologie la plus connue des deux est OpenPGP que l’on peut utiliser avec n’importe quel client de messagerie. Il suffit d’installer le plugin logiciel ou l’extension de navigateur approprié : Enigmail, GPGTools, Gpgf4win, Mailvelope, etc. Certains fournisseurs de services l’ont également intégré directement dans leurs offres. C’est le cas par exemple de ProtonMail et de GMX Caramail. La techno S/MIME, quant à elle, est utilisée uniquement en entreprise, car elle nécessite une infrastructure hiérarchique pour distribuer des certificats aux utilisateurs.   

Deux variantes d’attaques

Ce canal d’extraction peut se construire de deux manières. Dans le premier cas, le texte chiffré est simplement englobé dans une balise image. Le texte déchiffré sera alors interprété par le client de messagerie comme faisant partie d’une requête d’image HTML et sera envoyée en clair vers l’attaquant. Sur 47 clients de messagerie testés, 17 sont vulnérables à ce type d’attaque dont Apple Mail (macOS), Mail App (iOS), Thunderbird (Windows, macOS, Linux), Postbox (Windows) et MailMate (macOS).

Le deuxième cas est décrit. Il est similaire, mais techniquement beaucoup plus compliqué. Cette fois-ci, l’attaquant injecte sa balise directement dans le texte chiffré en s’appuyant sur des vulnérabilités trouvées dans les standards cryptographiques utilisés par PGP/GPG et S/MIME, en occurrence les modes de chiffrement par bloc CBC et CFB. La balise HTML n’apparaîtra alors qu’après déchiffrement, créant ainsi le canal d’extraction. Sur 35 clients de messagerie testés, 23 sont vulnérables au travers de S/MIME et 10 au travers de PGP/GPG. 

Aucun patch n’est disponible pour le moment. En attendant, il existe heureusement des solutions de contournement, à commencer par la désactivation du mode HTML dans les clients de messagerie.
Autre solution : désactiver le déchiffrement dans le client de messagerie. Dans ce cas, l’utilisateur devra copier-coller le contenu chiffré dans une autre application de déchiffrement qui ne fait pas de rendu HTML. Ceux qui ne voudront pas s'embêter peuvent aussi, tout simplement, abandonner l’email et utiliser des messageries avec chiffrement de bout en bout plus modernes comme Signal ou Telegram.