Une faille de sécurité découverte dans les protocoles PGP et S/MIME

Alain Brian
Mai 15, 2018

Les adeptes des emails chiffrés grâce à PGP - Pretty Good Prtivacy, le logiciel de chiffrement cryptographique, ne doivent plus utiliser l'email chiffré pour échanger des communications sensibles et secrètes.

Nous publierons des vulnérabilités critiques dans le cryptage des e-mails PGP / GPG et S / MIME le 2018-05-15 07:00 UTC. Ils pourraient révéler le texte en clair des courriels cryptés, y compris les courriels cryptés envoyés dans le passé. Une grosse vulnérabilité, dont les contours n'ont pas encore été précisés - ils le seront demain, a été découverte par des chercheurs en sécurité européens, notamment Sebastian Schinzel, professeur d'informatique et de sécurité à Münster. Les chercheurs recommandent de désactiver purement et simplement ces outils et l'Electronic Frontier Fondation (EEF) a publié des tutoriels détaillés pour y parvenir. Le chercheur conseille de désactiver immédiatement les outils qui décryptent automatiquement les courriels cryptés via PGP.

Tant que la faille n'est pas colmatée, l'EFF conseille aux utilisateurs de se servir d'autres canaux sécurisés de bout en bout, par exemple Signal, et de cesser temporairement d'envoyer et surtout de lire les courriels cryptés via PGP.

Le problème concerne tous les logiciels de courriels utilisant une implémentation de PGP en option, Apple Mail Thunderbird (Enigmail) ou Outlook (Gpg4win).

Comme Ars Technica explique la menace est réelle et devrait être traitée en conséquence jusqu'à ce qu'une solution permanente soit en place.

D'autres rapports CampDesrEcrues

Discuter de cet article

SUIVRE NOTRE JOURNAL