OpenPGP, S/MIME, EFAIL : de quoi on parle ?

Ce lundi matin, Sebastian Schinzel, professeur de sécurité informatique de l’Université de Münster en Allemagne, publiait un tweet pour prévenir de la découverte d’une nouvelle faille de sécurité concernant les outils de chiffrement d’e-mails OpenPGP et S/MIME. Suite à cette annonce, les responsables du logiciel GNU Privacy Guard ont précisé que les vulnérabilités se situaient au niveau de l’implémentation dans les clients de messagerie électronique.

Les deux vulnérabilités, Direct Exfiltration et CBC/CFB Gadget Attack, pourraient permettre à un attaquant d'exfiltrer des données sensibles à partir d'emails pourtant chiffrés.

Avec les solutions Stormshield, vous pouvez être confiants

Nos solutions Stormshield Network Security et Stormshield Endpoint Security n’utilisent pas les outils de chiffrement OpenPGP et S/MIME.

Concernant notre solution Stormshield Data Security, notre implémentation du déchiffrement nous permet de ne pas être impacté par ces vulnérabilités. Au sein de SDS Enterprise, notre addin Mail Stormshield Data Mail for Outlook utilise en effet un mécanisme spécifique pour décrypter les outils de chiffrement S/MIME et OpenPGP, et n'est donc pas vulnérable à l'exfiltration directe ni aux attaques CBC/CFB Gadget Attack.

Bulletin complet de nos équipes à retrouver sur notre site advisories.stormshield.eu.
Et pour davantage d’informations sur les vulnérabilités, rendez-vous sur le site dédié.

Partager sur

A propos de l'auteur

mm
Karine Monmarché
Responsable Marketing Opérationnel, Stormshield

Karine Monmarché est Responsable Marketing Opérationnel de Stormshield. Son parcours multi-expertise comprend le marketing et la communication sous toutes leurs facettes. Rompue au marketing stratégique & marketing des offres, à la communication aussi bien interne, qu'externe, éditoriale ou Web, sa carrière est une grande exploration des domaines qui la passionnent : l'énergie et les nouvelles technologies au sens le plus large possible.