Starttls

Les chercheurs en sécurité ont révélé jusqu’à 40 vulnérabilités différentes associées à un mécanisme de chiffrement opportuniste dans les clients de messagerie et les serveurs qui pourraient ouvrir la porte à des attaques ciblées de l’homme du milieu (MitM), permettant à un intrus de falsifier le contenu de la boîte aux lettres et de voler des informations d’identification. .

Les failles désormais corrigées, identifiées dans diverses implémentations de STARTTLS, ont été détaillé par un groupe de chercheurs Damian Poddebniak, Fabian Ising, Hanno Böck et Sebastian Schinzel lors du 30e USENIX Security Symposium. Dans une analyse à l’échelle d’Internet menée au cours de l’étude, 320 000 serveurs de messagerie ont été trouvés vulnérables à ce qu’on appelle une attaque par injection de commande.

Équipes De Débordement De Pile

Certains des clients populaires affectés par les bogues incluent Apple Mail, Gmail, Mozilla Thunderbird, Claws Mail, Mutt, Evolution, Exim, Mail.ru, Samsung Email, Yandex et KMail. Les attaques nécessitent que la partie malveillante puisse altérer les connexions établies entre un client de messagerie et le serveur de messagerie d’un fournisseur et qu’elle dispose des informations de connexion pour son propre compte sur le même serveur.

STARTTLS fait référence à une forme de TLS opportuniste qui permet aux protocoles de communication par courrier électronique tels que SMTP, POP3 et IMAP d’être transférés ou mis à niveau d’une connexion en texte brut à une connexion cryptée au lieu d’avoir à utiliser un port séparé pour la communication cryptée.

« La mise à niveau des connexions via STARTTLS est fragile et vulnérable à un certain nombre de vulnérabilités et d’attaques de sécurité », les chercheurs c’est noté, permettant à un intrus d’injecter des commandes en texte clair qu’un « serveur interpréterait comme s’ils faisaient partie de la connexion cryptée », permettant ainsi à l’adversaire de voler des informations d’identification avec les protocoles SMTP et IMAP.

Publicité

« Les clients de messagerie doivent s’authentifier avec un nom d’utilisateur et un mot de passe avant de soumettre un nouvel e-mail ou d’accéder aux e-mails existants. Pour ces connexions, la transition vers TLS via STARTTLS doit être strictement appliquée car une rétrogradation révélerait le nom d’utilisateur et le mot de passe et donnerait à un attaquant un accès complet au compte de messagerie », ont ajouté les chercheurs.

Dans un scénario alternatif qui pourrait faciliter la falsification de la boîte aux lettres, en insérant du contenu supplémentaire dans le message du serveur en réponse à la commande STARTTLS avant la négociation TLS, le client peut être amené à traiter les commandes du serveur comme si elles faisaient partie de la connexion cryptée. Les chercheurs ont surnommé l’attaque « injection de réponse ».

Prévenir Les Violations De Données

La dernière ligne d’attaque concerne IMAP protocole, qui définit un moyen standardisé pour les clients de messagerie de récupérer les messages électroniques d’un serveur de messagerie via une connexion TCP/IP. Un acteur malveillant peut contourner STARTTLS dans IMAP en envoyant un PRÉAUTO salutation — une réponse qui indique que la connexion a déjà été authentifiée par des moyens externes — pour empêcher la mise à niveau de la connexion et forcer un client à une connexion non cryptée.

Déclarant que TLS implicite est une option plus sécurisée que STARTTLS, les chercheurs recommandent aux utilisateurs de configurer leurs clients de messagerie pour utiliser SMTP, POP3 et IMAP avec TLS implicite sur les ports dédiés (port 465, port 995 et port 993), en plus de exhortant les développeurs de serveurs de messagerie et d’applications clientes à proposer le TLS implicite par défaut.

« Les attaques démontrées nécessitent un attaquant actif et peuvent être reconnues lorsqu’elles sont utilisées contre un client de messagerie qui tente d’imposer la transition vers TLS », ont déclaré les chercheurs. « En règle générale, vous devez toujours mettre à jour votre logiciel et (pour bénéficier également de connexions plus rapides) reconfigurer votre client de messagerie pour utiliser uniquement le TLS implicite. »

Rate this post
Publicité
Article précédentSADA, Intel pilote le programme d’optimisation du cloud pour les clients de Google Cloud
Article suivantDead By Daylight taquine la tête d’épingle de Hellraiser comme son prochain tueur
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici