Risque

  • Compromission des informations ;
  • Perte de confidentialité des données.

Systèmes affectés

PGP versions 5.5.x à 6.5.3

Résumé

La possibilité d'ajouter une clé supplémentaire de déchiffrement (ADK : Additional Decryption Keys) dans le certificat d'une clé publique a été introduite avec la version 5.5 de PGP

Le chiffrement des données par les versions 5.5.x jusqu'à 6.5.3 de PGP, et utilisant un certificat modifié, génère un texte chiffré avec la clé ADK.

L'utilisateur malveillant qui a modifié un certificat peut, sous certaines conditions, obtenir le texte clair correspondant.

PGP ne détecte pas ce type de certificat modifié du fait d'une erreur dans son implémentation.

Description

La fonctionnalité ADK permet d'ajouter une seconde clé de chiffrement dans le certificat de la clé publique d'un utilisateur.

Toutes les données chiffrées avec la clé primaire sont aussi chiffrées avec la seconde clé (ADK). Cette fonctionnalité permet, par exemple, de rajouter systématiquement dans les certificats des différentes personnes d'une entreprise, la clé de l'entreprise.

La fonctionnalité ADK est prévue uniquement dans le cas où l'utilisateur autorise l'ajout d'une clé ADK dans son certificat. Malheureusement, du fait d'une mauvaise implémentation dans la vérification du certificat, un utilisateur malveillant peut ajouter sans l'accord de l'utilisateur une clé ADK dans son certificat.

Plusieurs conditions doivent être réunies afin d'exploiter cette vulnérabilité :

  • L'expéditeur doit avoir une version de PGP vulnérable (GnuPGP-1.0.1 n'est pas vulnérable) ;
  • L'expéditeur doit chiffrer avec un certificat modifié ;
  • L'expéditeur doit valider la boite de dialogue lui indiquant la présence d'une clé ADK ;
  • L'expéditeur doit posséder le certificat modifié dans son fichier de clés publiques local ;
  • Le certificat modifié doit être signé par une autorité dans laquelle l'expéditeur à confiance ;
  • Les données chiffrées doivent être interceptées par l'utilisateur malveillant.

Comme le propriétaire de la clé ADK est clairement cité comme destinataire du message chiffré, il est de ce fait facilement identifiable.

Solution

Correctif PGP :

http://www.pgp.com/other/advisories/adk-product-info-center.asp


Une nouvelle version de PGP (6.5.8) corrigeant cette vulnérabilité est disponible depuis le 25 Août 2000 :

http://www.pgpi.org

Documentation

Avis du CERT/CC :

http://www.cert.org/advisories/CA-2000-18.html


Avis PGP :

http://www.pgp.com/other/advisories/adk.asp


Rapport de Ralf Sendereck sur cette vulnérabilité :

http://sendereck.de/security/key-experiments.html