IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

OpenSSL : des mises à jour apportent des correctifs de sécurité pour six vulnérabilités
Dans les versions 1.0.0 et 0.9.8 de la bibliothèque

Le , par Hinault Romaric

5PARTAGES

3  0 
Les développeurs d’OpenSSL ont publié deux mises à jour de sécurité à la boite à outils de chiffrement comportant une bibliothèque de cryptographie générale et une implémentation du protocole SSL.

Les mises à jour 1.0.0f et 0.9.8s apportent des correctifs de sécurité pour six failles qui affectent les versions 1.0.0 et 0.9.8 d’OpenSSL.

La vulnérabilité la plus critique qui avait déjà été dévoilée publiquement, touche DTLS (Datagram Transport Layer Security) et permet de déchiffre des conversations.

La preuve de réalisation « padding oracle attack » permettant de récupérer des informations en texte clair chiffré avec DTLS a été conçu par un groupe de chercheurs en sécurité de la Royal Holloway, University of London (RHUL), qui envisagent de la présenter lors de la 19ème édition du colloque Network & Distributed System Security (NDSS) en février prochain.

L’attaque « padding oracle attack » s’appuie sur des faiblesses de cryptage basé sur CBC (Cipher-block chaining). Lorsque le mode de fonctionnement CBC est utilisé, chaque bloc de texte clair est crypté XOR avec le cryptogramme du bloc précédent, ce qui les rend faibles.

Les chercheurs avaient découvert un moyen de récupérer le texte sans connaitre la clé de chiffrement initial, en analysant les écarts temporaires qui surviennent pendant le processus de décryptage.

Une autre vulnérabilité corrigée par ces mises à jour peut entrainer une fuite potentielle d’informations non cryptées lorsque SSL 3.0 est utilisé. La gravité du problème est limitée par des conditions particulières requises pour la réussite d’un exploit et le petit nombre d’octets susceptibles d’être exposés.

Trois dénis de service ont été corrigés dans ces versions. Les failles concernent le manque de vérification d’erreur lorsque les paramètres GOST sont fixés par un client TLS, l’échec de la vérification déclenchée par les données RFC 3779 mal formatées incluses dans les certificats et un bug dans le support pour le redémarrage du SGC (Server Gated Cryptography ).

Les utilisateurs peuvent appliquer les mises à jour vers les nouvelles versions d’OpenSSL ou attendre que les éditeurs des systèmes d’exploitation qui intègrent la bibliothèque par défaut émettent ces mises à jour.

télécharger les mises à jour d'OpenSSL

Source : openssl.org

Une erreur dans cette actualité ? Signalez-nous-la !

Avatar de manticore
Membre confirmé https://www.developpez.com
Le 12/01/2012 à 12:46
Les chercheurs avaient découvert un moyen de récupérer le texte sans connaitre la clé de chiffrement initial, en analysant les écarts temporaires qui surviennent pendant le processus de décryptage.
J'ai le souvenir d'une conférence d'un cryptographe (Pascal Junod) qui expliquait que les seules méthodes connus contre les timing-attack sont sous brevet et qu'aucune librairie open-source (dont openssl) n'est actuellement protégé.

Ont-ils implémenté l'un de ces algorithmes breveté ?

Résumé de la conférence :
http://www.segmentationfault.fr/securite-informatique/insomnihack-2011/
0  0