 La prochaine conférence concerne le chiffrement des mails et comment elle peut être dépassée ou cassée. A ce comédie, c'est toujours assez sécurisé, mais la réponse sera apportée par le docteur Sébastien Schinzel qui vous expliquera tout ce qui se trouve derrière le terme e-fail et les problématiques qui ont récemment été rencontrées avec S-Mime et OpenPGP. Merci d'applaudir chaleureusement Sébastien Schinzel. Ça fait du bien d'être de retour ici. Merci d'être venu. Je suis Sébastien. C'est la quatrième conférence que je fais ici au CCC, mais précédent la conférence concerne également le chiffrement. Je vais bien travailler sur le chiffrement, notamment la cassée. J'ai travaillé sur TLS, les attaques contre TLS. J'ai également travaillé sur X-Mime. Généralement, je commence mes conférences en demandant qui utilise cette technologie particulière, parce que, généralement, quand vous parlez d'une technologie, vous demandez aux gens s'ils l'utilisent. À propos des e-mails, ce serait un peu absurde de demander ça, parce que demander qui utilise les mails, enfin. Généralement, la première chose que vous faites depuis ces 20 dernières années, quand vous souscrivez un abonnement internet, c'est que vous créez une adresse e-mail. Mais regardons comment tout ça fonctionne quand vous envoyez un mail, quand vous cliquez sur envoyer dans votre client mail. Sur un de vos équipements ici, une flèche verte, parce que c'est sous votre contrôle. Ce lien, c'est à vous de définir à quel point il est sécurisé. La prochaine connexion, elle est vers votre serveur SMTP. C'est aussi une flèche verte, parce que c'est aussi sous votre contrôle, et généralement, ce qu'on utilise, c'est TLS. C'est également valable pour votre dossier e-map, parce que, généralement, quand vous envoyez un mail via SMTP, il y a une copie qui est envoyée sur le serveur e-map. Pour la stratégie de sauvegarde, la flèche est plus totalement verte, parce que c'est plus totalement sous votre contrôle. Mais vous pourriez avoir une chance de connaître l'administrateur et d'essayer de faire en sorte que les choses soient bien faites. Ce qui n'est pas non plus sous votre contrôle, c'est les autres endroits où vos e-mails vont être uploadés. Il n'y a pas de sorte de logiciels anti-spam, etc. Donc on représente ça sur la forme. Ensuite, ça part sur Internet. Vous savez ce qui se passe sur Internet. Des gens écoutent sur Internet. Des acteurs nationaux, des agences, qui écoutent ou qui essaient d'écouter. Ensuite, la flèche devient rouge dès que ça atteint le serveur SMTP du destinataire. Parce que ici, vous ne savez pas si ils utilisent TLS ou une forme de chiffrement, ou si ça ne va pas être uploadé sur le serveur d'un autre antivirus. Ensuite, c'est reçu par le serveur e-map du destinataire. Ensuite, il y a une nouvelle sauvegarde. Et ensuite, finalement, ça a fini par atteindre le destinataire, qui a finalement la possibilité de lire cet e-mail, qui a été arrivé dans sa boîte de réception. Même si vous savez que votre destinataire fait du bon boulot en termes de sécurité, utilise du chiffrement, etc., vous ne pouvez pas trop savoir ce qui se passe. Et ce problème se multiplie d'autant plus que vous multipliez le nombre de destinataires. Parce que ça implique l'infrastructure de plein d'autres gens. C'est la première chose que je vais mettre en avant dans cette conférence. Généralement, les gens qui utilisent mon e-mail, ils pensent que ça va être sécurisé. Mais en fait, ce n'est pas vraiment le cas. L'enjeu derrière le fait d'utiliser des e-mails, c'est de pouvoir le partager avec plein de gens. Sauf que ça va être sauvegardé à différents endroits. Et du coup, on ne sait pas trop ce qui va se passer. C'est un peu fouille. Pour commencer ce talk, on va faire la supposition que quelqu'un a accès à des e-mails. Pour se protéger contre ça, les gens ont mis en place ce qu'on appelle le chiffrement de bout en bout. Il y a plusieurs technologies pour faire ça. Notamment OpenPGP, qui a été d'abord défini en 1904-2011. Une autre technologie, c'est S-Mime. Généralement, il y a un support natif dans le plupart des applications. Il y a juste à télécharger un certificat, et ça fonctionne comme ça. Et c'est généralement ce qu'il y a utilisé par les entreprises. Mais pas trop par les défenseurs du libre qui vont plutôt tant vers OpenPGP. On peut voir l'usage de PGP, qui permet de communiquer de manière sécurisée. Ici, on peut voir la quantité de nouvelles clés PGP uploadées par mois. On peut voir qu'il y a eu une augmentation constante à partir de 2003. Il y a eu un pic à partir de 2013. Donc est-ce que quelqu'un sait pourquoi il y a eu un pic en 2013 ? Snowden, évidemment. Avec les revelations de leur Snowden. Les gens commençaient à utiliser PGP pour communiquer, notamment avec des journalistes. Puisque c'est ce que... C'est ce qu'il y a eu un pic en 2013. Il y a eu un pic en 2013. Il y a eu un pic en 2013. Il y a eu un pic en 2013. Il y a eu un pic en 2013. Puisque Snowden a utilisé pour communiquer avec des journalistes et faire sa révélation. Donc si on regarde maintenant le nombre d'utilisateurs quotidiens de ending mail, qui est un plug-in pour Firefox ou Thunderbird, on peut voir une grosse augmentation de... à peu près 50%, 15%, en 2014, 2013, 2014. Donc ça ne fait pas tant d'utilisateurs que ça, mais quand même c'est un nombre assez conséquent. On sait que, dans les dernières années, on a remarqué que les utilisateurs ne sont pas forcément capables d'utiliser PGP, notamment s'ils n'ont pas de compétences techniques. Donc un papier de 2006 qui s'appelle Why Johnny Still Can't Encrypt. Et en 2015, on a un papier qui s'appelle Why Johnny Still Can't Encrypt, donc qui a un nouveau papier de recherche qui décrit pourquoi des gens ont utilisé PGP, mais ils n'ont pas réussi. Et on a le même type de papier pour S-Mime, où des utilisateurs ont essayé de se mettre et utiliser S-Mime mais n'ont pas réussi. Pour permettre aux gens de commencer à utiliser PGP ou S-Mime de manière sécurisée, il y a beaucoup de tutoriels qui existent. Ça, c'est un tutoriel très intéressant parce que c'est celui que Edward Snowden a utilisé, c'est un tutoriel très intéressant parce que c'est celui que Edward Snowden a utilisé pour apprendre à Glenn Greenwald comment utiliser PGP. Et ce qui est intéressant, c'est qu'il ne recommande pas d'utiliser un plugin pour un client web. Il recommande d'utiliser un webmail, donc pas d'intégration. Alors que d'autres pourraient commander d'utiliser aiding mail qui est un plugin pour Thunderbird ou PGP Tools qui est un plugin pour notre client. Ça va te faire avec l'activation de l'HTML. Je me suis demandé comment amener ce talk et et on a donc différentes attaques et à vous décider si vous vous feriez avoir ou pas, si vous vous en souffrez. Donc, qu'est-ce qui peut arriver de pire quand vous envoyez un mail non chiffré ? Envoyez une clé privée, effectivement ça serait pas bien. Qu'est-ce qui pourrait être pire ? En 2014, il y avait un bug dans aiding mail qui faisait que vous demandiez à signer et chiffrer un mail, vous le cliquiez sur envoyer et en fait il était envoyé en clair. En 2017, Outlook n'a pas fait beaucoup mieux parce qu'en fait, ils chiffraient le mail mais ils envoyaient le clair avec. Et en 2018, il y a quelques mois aiding mail est pretty easy privacy, qui est un plugin pour aiding mail disait que les mails étaient chiffrées mais en fait, ils n'étaient pas. Ok. Je ne veux pas me moquer de développeur. Ce que j'essaie de dire c'est que email, c'est un protocole en clair et c'est difficile de transformer un protocole qui fonctionne sur des messages en clair en quelque chose qui supporte du chiffrement. Par exemple, HTTPS maintenant c'est sécurisé mais avant, ils ont eu le même type de sécurité avec des choses qui retombaient sur du HTTPS alors que ce n'était pas prévu, etc. Je voudrais faire une rapide introduction sur comment la cryptographie dans OpenPGP et SMAM donc les deux sont assez similaires donc d'abord, on commence par écrire un message M on génère une clé de session S qui est généralement aléatoire on l'utilise pour chiffrer le message et en sortir un message chiffré donc ça peut être avec A, B, S ensuite on utilise cette clé de session que l'on chiffre ça donne que l'on chiffre avec la clé publique du destinateur, ça donne les cas qu'on joue en mail donc le destinateur il reçoit le mail il en extrait le chiffré C et le chiffre K donc il utilise enfin il déchiffre K pour obtenir la clé de session et ensuite il peut utiliser la clé de session pour déchiffrer le chiffré du message C avec la clé de session et ça lui permet d'obtenir le message en clair M donc si vous avez regardé mes conférences précédentes j'ai parlé pas mal de la maléabilité des chiffrés donc on pourrait supposer que changer la valeur d'un bit quelque part, n'importe où et quand on déchiffre ça donne n'importe quoi quelque chose de qui ferait pas de sens mais en fait on voit plutôt quelque chose comme ça la plus grande partie du message encore intacte et il y a juste une petite partie qui ressemble à quelque chose d'aléatoire il n'y a pas grand chose et 1 caractère changé et par exemple on a mes e-mail et maintenant on a e-fail pour comprendre cela on a besoin de la notion d'un mode d'opération donc AES ou un algoritme chiffrement utilise des blocs donc généralement de 16 bytes 16 octets donc on a besoin de des AES plusieurs fois sur différents blocs de 16 octets le phénomène de déchiffrement il fonctionne comme ça on a plusieurs blocs de chiffré seulement le deuxième est déchiffré donc c'est 1 il va être déchiffré et ensuite il va être gasoré avec le bloc C0 qu'on peut aussi appeler vecteur d'initialisation donc ça nous donne un bloc de plaintexte donc si on change un byte ou un byte dans C0 on va changer ce qui va sortir du xor et le bloc est déchiffré qui va en résulter donc maintenant si on a C0 un bloc de chiffré et qu'on le xor avec P0 ce qui va sortir du xor on va obtenir un bloc constitué uniquement de 0 donc ces deux blocs combinés on appelle ça un gadget CBC et en fait on appelle ça comme ça parce qu'on va pouvoir le réutiliser autant qu'on veut donc maintenant on va choisir un chiffré particulier et ça va nous permettre de choisir le bloc déchiffré qu'on va avoir en sortie donc maintenant on va avoir besoin pour faire ça de deviner la valeur de P0 et ça va aussi être vrai enfin ça va être vrai avec SMAG donc on connaît toujours les premiers octets donc ça c'était le scénario parfait mais il a quelques défauts donc si on fait pareil dans C1 et qu'on change un bit d'ancien ça va faire que lorsqu'on va essayer de déchiffrer C1 il va sortir n'importe quoi et on va avoir ça si on reprend une slide précédente on va pouvoir expliquer ce qui se passe maintenant en gros il y a eu un bloc qui a été détruit et un peu changé c'est l'explication comment on gère ça généralement on va utiliser ce qu'on appelle un MAC c'est quelque chose qui est un peu comme une checksum cryptographique qu'on va mettre juste à côté du message chiffré et qui peut être vérifié après des chiffrements du message et ça va permettre de détecter des changements dans le chiffré donc les signatures numériques c'est un peu différent elles sont séparées du processus de chiffrements elles sont simplement utilisées pour afficher une icône un signature valide ou signature invalid mais un attaqueur un attaqueur intelligent pourrait envoyer un email et enlever sa signature et il y aurait plus de signatures invalides puisqu'il y aurait plus de signatures et du coup on pourrait avoir quelque chose qui est chiffré mais pas signé et donc quand on envoie des emails on veut qu'ils soient chiffrés et signés donc à quoi ressemble la plupart d'entre vous peuvent avoir entendu parler de MIME c'est un standard utilisé pour les emails donc on a ici un header de mail donc avec un content type et les données associées au content type donc ensuite on a le corps du mail avec la partie des enveloppe data et ensuite on a la encrypted content info donc avec la partie chiffrée et si on regarde attentivement on voit qu'ici il n'y a pas de MAC c'est pas parce que je l'ai pas mis mais c'est parce que elle-même n'en définit pas donc on peut pas utiliser le standard pour détecter s'il y a eu un changement dans le message donc comment on peut faire on perce tout je pense que ça devrait pas marcher qui a un problème ça c'est un changement on connaît le début parce qu'il est toujours formaté pareil on connaît les premiers bytes les premiers octets on va pouvoir utiliser ça et le recopier plusieurs fois un bloc et un clair choisi ensuite on va pouvoir mettre le content original vous pouvez voir qu'on est en train de construire du html il y a une balise, vous voyez qui est ouverte la balise pour image et qui n'est pas finie immédiatement qui finit plus tard après le contenu original donc voilà c'est le clair qui est effectivement oui donc c'est une version un peu ancienne de sunabod voilà un message chiffré et très secret donc sunabod nous affiche un anniversaire, qu'est ce que vous voulez faire de ce mail et en fait à chaque fois qu'on clique sur un message il y a un regard http qui est fait vête et si on essaie de la décoder on voit qu'on s'encodait on trouve des données qui ont l'air aléatoires mais le message secret a été récupéré donc ça c'est notre preuve de concept donc c'est comme ça que ça fonctionne donc ce message de sunabod est ce que je devrais afficher le contenu distant ou pas c'est ce qui vous protège contre le fait de bypasser pgpu qu'est ce qu'on a d'autres comme backchannel un backchannel est en une façon dont un client mail va communiquer avec le réseau de manière générale donc dans quelle autre circonstance les clients mail communiquent avec le réseau donc les clients envers requièrent une interaction avec le utilisateur avant de communiquer avec le réseau en orange les clients qui utilisent par exemple par défaut le chargement par défaut des images distant sur des services distant ce qu'on pense être pire c'est les clients qui on pourrait penser qu'ils vont pas charger les images par exemple distant mais en fait ou le fait que ce soit pas chargé peut être bypasser et on pense que c'est pire il y en a même 4 ou 5 d'entre eux qui permettent l'exécution de code javascript dans un client mail c'est absurde 40 ou 47 clients mail ont des backchannels qui n'en requièrent pas d'interaction avec le utilisateur c'est une le tableau final pour smail on peut voir que c'est pas très c'est pas très positif il y en a beaucoup pour lesquels il n'y a pas d'interaction avec le utilisateur et il y en a très peu où on a vraiment besoin d'une interaction utilisateur donc je n'ai pas dit ce que signifie le s dans smail en fait je sais pas c'est super ou peut-être autre chose on pourrait dire que le super vilain de smail c'est html qui est ça c'est mon client c'est quelque chose que j'enregistrais chez moi il y a quelques jours je voudrais vous montrer une manière d'exfiltrer des données sans utiliser html donc ici html est désactivé donc ça c'est le message que je voudrais casser où je voudrais retrouver le clair donc dans smail c'est html les liens sont toujours surlinés fichés comme des liens on peut changer un mail chiffré via smail pour modifier un lien et en fait même si html est désactivé le lien fonctionnera et on peut pas faire grand chose à propos de ça pour résoudre ça donc les gens pensent ok html on désactive le html on est tranquille mais en fait c'est pas exact parce que html va fonctionner avec tous les tous les formats qui permettent une connexion vers l'extérieur par exemple ça pourrait marcher avec un pdf les URLs sont encodés sans pdf on voit qu'en fait c'est juste une chaîne de caractère on pourrait changer le chiffre via smail qui contient un pdf modifier une url par exemple avec microsoft word avec un fichier pointdoc on peut mettre des images distantes et elles seront chargées il faut cliquer dessus et la roquette un petit problème elle n'est pas encodée enfin c'est quand on a ce qu'elle est en unicode ça fonctionne même avec LibreOffice c'est c'est pas une 0day ou une vulnérabilité c'est comme ça dans le format ça peut être abusé j'ai un petit challenge pour vous si quelqu'un arrive à faire une démonstration d'exfiltration de données en utilisant un pdf un fichier word une petite récompense qu'est-ce qui s'est passé ? en ce qui concerne SMIM il y a des contre-mesures qui sont présentes sous la forme de draft mais c'est dans un draft de rfc c'est pas dans la rfc utilisé actuellement mais c'est dans un draft de rfc c'est pas dans la rfc utilisé actuellement mais il y a déjà des idées et la deuxième attaque trouve aussi des solutions et des contre-mesures dans ce draft de rfc donc pour des cryptographes quand on a besoin de supposer que des gens n'ont pas ouvert de connexion on considère que c'est cassé donc en ce qui concerne OpenPGP en quoi c'est différent de SMIM OpenPGP ça utilise pas le mode cbc ça utilise une variation du mode cfb ils sont similaires mais différents je vais pas expliquer exactement ce qu'est cfb vous pouvez rechercher des tailles de ce mode d'opération ce qui est vraiment compliqué c'est la compression des messages en clair dans pgp on chiffre pas directement le message d'abord on réduit sa taille on le compress mais c'est plus compliqué du coup d'opérer des attaques parce qu'on ne peut pas deviner directement les premiers bits du message puisque d'abord il est compressé il y a un mdc un code de détection de modification qui prend la forme d'une empreinte shaowan qui devrait permettre de détecter des modifications opérées sur le message OpenPGP définit comment traiter les mdc invalides ça devrait être considéré comme un problème de sécurité mais ça définit pas ce qu'est un problème de sécurité on a regardé combien de clés sur les serveurs supportent les mdc jusqu'à il y a quelques années c'était pas possible d'utiliser des mdc il y a des clés ici on peut voir que les clés générés en 2000 ne supportent pas les mdc et celles qui ont été générées plus tard tendent à les supporter donc si on regarde les clés PGP qui ne supportent pas mdc on peut voir que par exemple en 2007 si on a toujours 1,7 million si j'envoie un mail une de ces personnes non d'employementation on va pas utiliser de mdc mais j'y reviendrai comment on peut analyser toute cette manière de structurer on a 3 cas de test d'abord on essaie d'enlever le mdc on utilise juste cette partie chiffrée sinon on peut faire nos modifications on aura un mdc un correct on peut voir si ce sera détecté ou alors on peut faire un downgrade vers quelque chose qui ne supportera plus les mdc donc si on regarde un peu ce qui se passe dans les différents clients dans les différents clients on peut voir que des clients telles que Sunderberg ou Apple Mail globalement ils ignorent les mdc tout simplement donc quelles sont les changements sur openpgp apportés suite à révélations liées à e-fail d'avoir quelque chose de très important un paquet qui ne supporte pas mdc et maintenant considéré comme obsolète on ne devrait plus utiliser ce type de paquet si on a des messages qui ne supportent pas mdc on ne pourra plus les ouvrir quelque chose d'autre qu'est ce qui est censé se passer si le mdc n'est pas bon et qu'est ce qui se passe par rapport la phrase précédente l'implémentation pourrait permettre à l'utilisateur d'accéder à la donnée erronée le fait que l'implémentation n'a pas été transformée en implementation ne devrait pas permettre à l'utilisateur d'accéder aux données erronées tout ça il y a quelques problèmes notamment mdc enfin le mdc peut être seulement vérifié après le déchiffrement complet du mail du message le mdc il va fournir au clé en mail sous la forme d'un flux le clair ou le déchiffré et seulement après il dira si effectivement on peut l'utiliser en tant que donnée valide avant qu'on révèle tout ce qu'il y a e-fail il y avait déjà un draft qui permet d'utiliser des plaintexte sous la forme de chunks ça permettrait d'authentifier des chunks, des morceaux avant de fournir à l'application donc ça c'est un avantage maintenant la taille recommandée pour un chunks c'est c'est 128 megabytes qui n'est pas forcément approprié avant qu'en GNU PG détecter un mdc invalid il y avait un avertissement mais pas vraiment d'erreur maintenant on a vraiment une erreur en échec et maintenant GNU PG va toujours utiliser mdc indépendamment de si la clé annonce supporter mdc ou pas donc maintenant les chunks vont passer de 1 GB à 128 MB mais ça n'asut pas tous les problèmes donc quelque chose à quoi on a pas répondu c'est comment on traite les mails vont passer les mails qu'on a envoyé avant, ils sont pas sécurisés ils sont pas sécurisés c'était une attaque intéressante d'un point de vue cryptographique etc maintenant ça peut être un peu plus stylé donc si Alice chiffre son mail et l'envoi à Bob mais Eve le capture en route capture le chiffré Eve va recopier le chiffré le PGP mais ça fonctionnera pas avec Asmime sauf que autour de ça on va mettre un peu de HTML quand ça va être déchiffré ça va être considéré comme une partie du HTML même si on désactive le HTML d'un client en fait ça va quand même être utilisé pour l'affichage et du coup dans la plupart des clients il n'y a pas vraiment de mail As il y a toujours une notion de HTML même lorsqu'il est désactif donc si on regarde ici sur cette vidéo donc on crée un chiffré un message chiffré donc j'utilise Apple mail parce que c'est un des deux clients vulnérables donc on va ouvrir ce mail juste pour voir le message chiffré PGP donc voilà on voit le message PGP maintenant on va supposer que Eve a d'une manière ou d'une autre eu accès au message chiffré on va utiliser un petit programme python pour générer un email donc on ouvre les logs pour voir ce qui se passe quand on ouvre le mail on voit ce qui se passe à gauche c'est une attaque facile il n'y a pas besoin de connaître quoi que ce soit en cryptographie il faut juste avoir une maîtrise assez simple et basique de HTML maintenant comment on fait pour exfiltrer beaucoup de mail avec une seule attaque on pourrait utiliser à nouveau d'ouvrir une image une balise d'image en HTML on va répéter ça plusieurs fois à gauche ici on peut voir qu'on a plusieurs occurrence donc j'ai flouté ça volontairement pour éviter de tout vous montrer donc là on est en train de déchiffrer et si on regarde à gauche on peut voir une centaine de mail être exfiltré grâce à un seul mail ça fait très peur et quand je dis que ça fait peur, je veux vraiment dire que ça fait peur donc on a révélé ça au début 2018 et en fait on avait déjà décalé le fait de rendre public ça on avait déjà décalé ça plusieurs fois et on a décidé de plus retarder dans les violations d'avantage donc ici on peut voir les tweets originaux qu'on a envoyé et ça laissait un peu de temps pour faire ça et ensuite on voulait publier notre papier donc ensuite GPG ont commencé à tweeter et ont pressé l'embargo qui existait en disant comment ça fonctionne et ensuite ils ont tweeté quelque chose un peu problématique, ils ont dit qu'ils n'étaient pas au courant, à l'avance et que c'était pas normal etc ce qui n'est pas vrai mais nous on a quand même reçu des messages de haine du coup voilà des exemples de mail pour dire qu'ils avaient effectivement contacté ils ont répondu à ça, ah oui en fait on avait oublié ils nous ont contacté donc ici notre papier avec nos noms l'embargo ils ont dit qu'ils avaient oublié et à ce point à ce moment là on avait déjà perdu les gens nous sont traités de criminels etc donc ça c'est un résumé de la chronologie des événements une chronologie faite par quelqu'un d'indépendant et ensuite ce qui s'est passé ce qu'on a vu venir c'est que des gens avaient prévu qu'il y aurait des patchs pour ces problèmes mais ces patchs ils n'étaient pas suffisants et quelques jours après il y a eu des gens qui ont trouvé des moyens de contourner ces patchs donc avec un exemple de tweet ici donc Kelly de The Intercept a aussi développé une preuve de concept qui fonctionnait notamment contre AppleMail et JPG Talks donc ensuite c'est paru dans la presse on a pas compris tout ce qui se passait mais ce que vous devez comprendre c'est que ce que vous devez comprendre c'est que parmi les principaux utilisateurs de PHP il y a les journalistes et ça peut expliquer pourquoi il y a eu autant d'articles dans la presse qu'est ce qu'on retient de tout ça qu'est ce qu'on en apprend des gens paraitaient de se plaindre qu'on avait pas respecté un délai de 90 jours avant de rendre public nos trouvaient et du coup on les a repoussés, repoussés vraiment on ne pouvait plus les repousser et après qu'on ait fait nos révélations des gens se sont activés pour trouver des patches donc ensuite il faut faire attention avec les annonces préalables au fait de rendre public ce qu'on a trouvé parce que les gens vont essayer de savoir exactement ce qu'il y a derrière et notamment ça peut vouloir dire qu'ils vont soit sous estimer le risque donc il pourrait penser qu'on ne met pas d'image donc ça ça se serait sous estimer le risque et sur estimer le risque ça peut dire OK OpenPGP est cassé il faut plus l'utiliser il faut qu'on trouve une solution donc un autre risque c'est que des informations fausses soient publiées et ce qu'on entire également de tout ça c'est que contrôler le flux d'information après les révélations après le rendu public c'est aussi essentiel donc maintenant notre dernier attaque qu'on appelle réponse à l'attaquant donc en fait le crédit ne revient pas exactement donc voici le sédario je reçois un email qui a l'air légitime et si on regarde cette vidéo une ancienne version donc voilà le mail OK et donc j'y réponds parce que le mail demandait une réponse il attendait une réponse et si on regarde ici le mail cité de l'attaquant on voit qu'il y a des données qui ne devraient pas être ici et que j'ai pas voulu envoyer donc si on regarde le code source du mail donc on peut voir que c'est un mélange entre un mail normal et un chiffré qui peut être SMIME, PHP, peu importe en fait je vais recevoir cet email il va être déchiffré par mon client et je vais pas le voir parce qu'en fait je vais pas scroller et donc l'attaquant m'a envoyé un email avec un chiffré qui a été déchiffré par mon client et quand je réponds à ce mail en fait je renvoie les données déchiffrées mais sauf que je les ai pas vues puisqu'il fallait scroller et que j'ai pas scrollé qu'est-ce que vous devriez faire par rapport à ça donc déjà vous demandez est-ce que vous êtes ciblés par des attaquants motivés un attaquant motivé ça peut être par exemple quelqu'un qui travaille dans le cybercrime mais et donc si vous pensez que vous pourriez l'être ciblé par un attaquant motivé alors dans ce cas-là évitez d'utiliser des mails c'est probablement un peu approprié et si vous pouvez pas éviter d'utiliser les mails utilisez OpenPGP et déchiffrez vos messages en dehors de votre client mail si vous n'êtes probablement pas ciblé par des attaquants motivés, ce qui concerne probablement la majorité d'entre vous préférez OpenPGP par rapport à SMAM parce qu'actuellement c'est un peu cassé désactivé HTML pour les mails chiffrés et en fait c'est pas si facile parce que la plupart des clients mail utilisent HTML par défaut et pour vous ça pourrait être facile dans l'audience mais pensez à tous les gens qui ne sont pas ici dans l'audience ils vont pas spécialement désactiver HTML dans leur client mail et vous pouvez faire attention aux pièces jointes et ne citez pas le message original dans vos réponses ok donc c'était ma conférence donc si vous voulez si vous voulez me rencontrer après cette conférence ça va être possible merci beaucoup ce sera possible au chaos west juste après la conférence merci Sébastien merci Sébastien pour cette conférence donc on a encore un peu de temps pour des questions donc si vous avez des questions pour Sébastien placez-vous derrière les microphones essayez de poser des questions courtes rapprochez-vous des micro parce que les angels au fond peuvent rendre le son plus moins fort mais aurait dû le rendre plus fort bonjour j'ai testé la technique d'exfiltration des e-mail que vous avez décrit la façon de parser les mails de Thunderbird aider contre ces attaques c'est une des c'est quelque chose qu'ils ont fait pour essayer de préparer les choses ça aide pas en termes de cryptographie mais ça aide quand même avec quelle version vous avez essayé avec des socials de version on diffuse toutes les conférences sur internet et il y a des questions de l'internet il y a plusieurs questions sur les problèmes liés au standard donc ce que demande les gens c'est est-ce qu'on pourrait pas prévenir l'exfiltration de données si les clients mail implémenter le standard correctement je sais pas si les gens parlent du standard MIME ou du standard S-MIME le standard MIME prévoit pas comment mélanger différentes parties de contenu de différentes formes donc laisser ne pas traiter une grande partie du contenu, vous pouvez vous rendre votre client plus sécurisé, c'est un peu étrange une question qu'est-ce que vous pensez qu'il remplacera PGP dans le futur pour les mails PGP manque de propriétés cryptographiques telles que la forward secrecy mais c'est difficile parce qu'on veut pas faire de changements quand t'as S-MTP e-map c'est difficile dans les choses plus sécurisées que PGP en dehors d'écrire email c'est pas un très bon protocole et c'est pas facile de construire de la bonne cryptographie au dessus de ce protocole une autre question au micro 2 si j'ai bien compris il n'y aura pas de fixe pour le contenu multi part donc les clients mail ont été réparés et fixés par exemple vous ne pourriez pas réparer S-MIM parce que c'est un truc on peut réparer les clients mail et d'ailleurs c'est ce qui a été fait donc les attaques la partie d'exfiltration directe des données ne devraient plus fonctionner dans les clients mail dans leur version actuelle question de internet est-ce que vous recommanderiez au développeur d'intégrer PGP dans les clients mail au lieu d'utiliser des extensions j'en ai déjà parlé et peu de gens utilisent PGP et pas beaucoup de gens n'ont plus utilisé S-MIME j'en ai déjà parlé et peu de gens utilisent PGP et pas beaucoup de gens n'ont plus utilisé S-MIME je suis pas sûre que que cette utilisation augmente si OpenPGP est intégrée au mail donc par contre dès que S-MIME sera réparé ce sera sécurisé de l'utiliser à nouveau ça pourrait être pratique d'avoir une intégration directe dans les clients mail mais je suis pas sûre que ça ait un véritable effet sur l'utilisation sur la quantité de gens qui utilisent ça question au fond de la salle il y a des journalistes effectivement je vous rejoins sur le fait qu'il faut être super prudent sur la façon de dont on rend public les données parce qu'au moment où ça a été révélé on cherchait les moindres détails qui auraient pu nous nous indiquer ce qui se passait vraiment c'est la bonne chose que je devrais avoir je ne sais pas si vous venez par coeur par contre si vous venez après cette conférence au KOS Weston on pourra regarder un discutant ensemble une autre question au micro 6 je voudrais savoir est-ce qu'il y a des différences si plane plane pgp est utilisé ou pgp mime concernant pgp si plane pgp est utilisé ou pgp mime inline pgp c'est une bonne question l'attaque la dernière attaque des gens sont venus avec avec quelque chose qui montrait que avec inline pgp ça pouvait fonctionner je pense que c'est une bonne idée de faire cet outil mais je pense que chiffré est en dehors du clé en mail c'est une bonne façon de faire si on fait face à des attaques en motivé mais ce que vous décrivez serait une bonne façon de faire je pense merci pour cette réponse je pense qu'on a fini avec les questions d'ici du hall si vous avez des questions supplémentaires alors vous pouvez vous déplacer vers le chaos ouest et merci d'applaudir à nouveau Sébacien