Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

CERT-XMCO : Une chercheur indien découvre une faiblesse dans la génération et l’utilisation de clefs GPG/PGP

décembre 2011 par CERT-XMCO

Short key IDs are bad news (with OpenPGP and GNU Privacy Guard)

 Date : 27 Decembre 2011

 Gravité : Moyenne

 Description : Un chercheur indien vient de publier une information intéressante sur une faiblesse de l’écosystème GPG/PGP.

Cette faille permettrait à un pirate de tromper un grand nombre d’internautes, afin de récupérer des informations pouvant être sensibles, ou pire, d’usurper une identité arbitraire.

Le problème identifié ne provient pas d’une faille cryptographique, mais plutôt du design de la solution. En effet, chacun des utilisateurs souhaitant générer un couple de clefs, afin d’être en mesure de signer ses propres messages, et de déchiffrer les messages qui lui sont envoyés, se voit attribué de façon automatique un identifiant de 32 bits censé être unique. Malheureusement, avec la puissance de calcul offerte aujourd’hui sur le moindre ordinateur personnel, un pirate est en mesure de générer un grand nombre de clefs afin de mener une attaque de brute force sur cet identifiant. Après avoir réussi une telle attaque, le pirate est en mesure de publier la clef publique associée à la clef privée en sa possession. Dès lors, l’attaquant est en mesure de tromper la vigilance des autres internautes en les poussant à utiliser une clef n’appartenant pas à la bonne personne.

Selon le chercheur, la seule solution technique permettant d’assurer la sécurité du système serait de migrer vers l’utilisation d’identifiants de clef unique d’une longueur de 64 bits.

Pour le moment, il semblerait que les développeurs responsables des logiciels OpenPGP et GNU Privacy Guard ne soient pas enclins à évoluer vers une telle solution... Cependant, vu le challenge proposé par le chercheur, il est fort probable que les développeurs revoient leur position d’ici peu de temps. En effet, pour prouver le danger existant, le chercheur a proposé aux internautes de lui envoyer un message signé à l’aide de leur clef. Il générera à partir de ces informations un faux couple de clefs possédant l’identifiant suivant celui de la clef d’origine. Afin de ne pas mettre en danger les internautes, il a cependant prévenu qu’il ne ferait rien si l’identifiant résultant était déjà attribué à un utilisateur quelconque...

 Référence :

http://www.asheesh.org/note/debian/short-key-ids-are-bad-news.html

 Lien extranet XMCO :

https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2011-2240


Voir les articles précédents

    

Voir les articles suivants