Des chercheurs découvrent une faille de sécurité dans SSL
Pouvant être exploitée pour décrypter les données des utilisateurs
Le 2011-09-20 13:59:23, par Hinault Romaric, Responsable .NET
Mise à jour du 22 septembre 2011 par Idelways
À la découverte la faille critique des versions antérieures du protocole TLS (autrement SSL, lire ci-devant), Google réagit par la préparation d'un correctif qui colmaterait le danger sans contraindre à passer à TLS 1.1 ou 1.2.
Ce correctif, disponible sur la version instable pour développeurs de Chrome 15, agit en découpant le message en fragments pour réduire le contrôle de l'attaquant potentiel sur le texte brut à déchiffrer. Puis, en incrustant des passages aléatoires au processus, cette nouvelle approche sur Chrome plonge le code PoC de BEAST dans une marre de données déroutantes.
Cette technique n'est cependant pas nouvelle. Elle a fait son apparition en 2002 sur le logiciel libre OpenSSL, très largement utilisé sur les serveurs Web pour implémenter SSL.
Son incompatibilité avec plusieurs produits Microsoft a cependant freiné son adoption, du moins jusqu'au moment où la faiblesse jusque-là théorique de SSL/TLS est devenue un danger palpable.
C'est d'ailleurs la première fois que cette technique rentre au service du chiffrement des données au niveau du navigateur, et à destination du serveur.
Elle est conçue pour protéger les chiffrements SSL contre les attaques par récupération de texte clair (plaintext-recovery) tout en conservant la compatibilité avec la version 1 de TLS.
Diminutif de Browser Exploit Against SSL/TLS, BEAST met en exécution l'attaque de récupération de texte clair pour compromettre le chiffrement AES et décoder silencieusement les données en transite.
Plus précisément, ce type d'attaque exploite une faiblesse dans le mode de chiffrement par blocs dans lequel les données du bloc passé sont utilisées pour encoder le suivant, et ainsi de suite.
On en saura plus sur cette attaque demain 22 septembre à la conférence Ekoparty en Argentine.
Des chercheurs découvrent une faille de sécurité critique dans SSL
Pouvant être exploitée pour décrypter les cookies d’authentification de plusieurs sites Web
Des chercheurs ont découvert récemment une faille critique dans pratiquement tous les sites Web utilisant le protocole de sécurité SSL (Secure Sockets Layer) comme PayPal et Gmail.
La vulnérabilité touche les versions 1.0 et antérieures de TLS (Transport Layer Security), anciennement SSL, et était auparavant considérée comme une faiblesse théorique qui pourrait être exploitée par des pirates pour décrypter des données transmises entre un serveur Web et le navigateur de l’internaute.
Les versions 1.1 et 1.2 de TLS semblent ne pas être sensibles à cette faille, mais sont cependant utilisées par très peu de sites Web, car la plupart des navigateurs actuels n’implémentent pas encore TLS 1.1 et TLS 1.2.
La preuve de faisabilité (PoC) baptisée « BEAST » sera présentée cette semaine lors de la conférence sur la sécurité Ekoparty qui se déroulera en Argentine par les chercheurs Thai Duong et Juliano Rizzo .
Le PoC implémente un code JavaScript malicieux fonctionnant avec un sniffeur réseau pour déchiffrer les cookies d’authentification des comptes utilisateurs d’un site Web ciblé. L’exploit fonctionne même pour des sites utilisant HTTP Strict pour sécuriser les transports.
BEAST prend environ deux secondes pour déchiffrer chaque octet d’un cookie crypté. Cela signifie qu’une attaque pour les cookies d’authentification de 1000 à 2000 caractères du service PayPal par exemple pourrait prendre au minimum une demi-heure
Selon les chercheurs, BEAST est la première attaque qui décrypte les requêtes HTTPS et touche la confidentialité du protocole SSL.
Les chercheurs espèrent en dévoilant cette faille que les fournisseurs de navigateurs et les éditeurs de sites Web vont migrer de plus en plus vers TLS 1.1 ou TLS 1.2.
Une faille qui, ajoutée aux attaques ayant compromis les certificats SSL de plusieurs autorités de certifications SSL comme DigiNotar et Comodo, remet en cause ce protocole de sécurisation des transactions sur le Web ?
Source : Ekoparty
Et vous ?
Que pensez-vous de cette découverte ? Et de la sécurité de SSL/TSL ?
À la découverte la faille critique des versions antérieures du protocole TLS (autrement SSL, lire ci-devant), Google réagit par la préparation d'un correctif qui colmaterait le danger sans contraindre à passer à TLS 1.1 ou 1.2.
Ce correctif, disponible sur la version instable pour développeurs de Chrome 15, agit en découpant le message en fragments pour réduire le contrôle de l'attaquant potentiel sur le texte brut à déchiffrer. Puis, en incrustant des passages aléatoires au processus, cette nouvelle approche sur Chrome plonge le code PoC de BEAST dans une marre de données déroutantes.
Cette technique n'est cependant pas nouvelle. Elle a fait son apparition en 2002 sur le logiciel libre OpenSSL, très largement utilisé sur les serveurs Web pour implémenter SSL.
Son incompatibilité avec plusieurs produits Microsoft a cependant freiné son adoption, du moins jusqu'au moment où la faiblesse jusque-là théorique de SSL/TLS est devenue un danger palpable.
C'est d'ailleurs la première fois que cette technique rentre au service du chiffrement des données au niveau du navigateur, et à destination du serveur.
Elle est conçue pour protéger les chiffrements SSL contre les attaques par récupération de texte clair (plaintext-recovery) tout en conservant la compatibilité avec la version 1 de TLS.
Diminutif de Browser Exploit Against SSL/TLS, BEAST met en exécution l'attaque de récupération de texte clair pour compromettre le chiffrement AES et décoder silencieusement les données en transite.
Plus précisément, ce type d'attaque exploite une faiblesse dans le mode de chiffrement par blocs dans lequel les données du bloc passé sont utilisées pour encoder le suivant, et ainsi de suite.
On en saura plus sur cette attaque demain 22 septembre à la conférence Ekoparty en Argentine.
Des chercheurs découvrent une faille de sécurité critique dans SSL
Pouvant être exploitée pour décrypter les cookies d’authentification de plusieurs sites Web
Des chercheurs ont découvert récemment une faille critique dans pratiquement tous les sites Web utilisant le protocole de sécurité SSL (Secure Sockets Layer) comme PayPal et Gmail.
La vulnérabilité touche les versions 1.0 et antérieures de TLS (Transport Layer Security), anciennement SSL, et était auparavant considérée comme une faiblesse théorique qui pourrait être exploitée par des pirates pour décrypter des données transmises entre un serveur Web et le navigateur de l’internaute.
Les versions 1.1 et 1.2 de TLS semblent ne pas être sensibles à cette faille, mais sont cependant utilisées par très peu de sites Web, car la plupart des navigateurs actuels n’implémentent pas encore TLS 1.1 et TLS 1.2.
La preuve de faisabilité (PoC) baptisée « BEAST » sera présentée cette semaine lors de la conférence sur la sécurité Ekoparty qui se déroulera en Argentine par les chercheurs Thai Duong et Juliano Rizzo .
Le PoC implémente un code JavaScript malicieux fonctionnant avec un sniffeur réseau pour déchiffrer les cookies d’authentification des comptes utilisateurs d’un site Web ciblé. L’exploit fonctionne même pour des sites utilisant HTTP Strict pour sécuriser les transports.
BEAST prend environ deux secondes pour déchiffrer chaque octet d’un cookie crypté. Cela signifie qu’une attaque pour les cookies d’authentification de 1000 à 2000 caractères du service PayPal par exemple pourrait prendre au minimum une demi-heure
Selon les chercheurs, BEAST est la première attaque qui décrypte les requêtes HTTPS et touche la confidentialité du protocole SSL.
Les chercheurs espèrent en dévoilant cette faille que les fournisseurs de navigateurs et les éditeurs de sites Web vont migrer de plus en plus vers TLS 1.1 ou TLS 1.2.
Une faille qui, ajoutée aux attaques ayant compromis les certificats SSL de plusieurs autorités de certifications SSL comme DigiNotar et Comodo, remet en cause ce protocole de sécurisation des transactions sur le Web ?
Source : Ekoparty
Et vous ?
-
McMExpert éminentma première réaction a été : "Oh putain !"le 20/09/2011 à 14:34
-
gilwathMembre confirméJ'ai envie de dire, ce qui devait arriver arriva, comme tout mécanisme de cryptage, ça finit toujours par être craqué.le 20/09/2011 à 15:30
-
atha2Membre éprouvéIl me semblai aussi mais je viens de regarder dans les options de firefox (dernière version) et :
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" />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" />
Comme quoi...
On (et ici j'ai tendance à faire confiance à on) m'a toujours dit que ssl était cassé depuis longtemps (je ne connaissais pas TLS 1.0 mais à priori c'est plus ou moins SSL 3) mais il semblerai que les développeurs de Firefox ne soient pas au courantle 20/09/2011 à 20:10 -
parrotMembre avertiTLS 1.1 date d'avril 2006. Quant à la version TLS 1.2, elle est apparue en août 2008 (voir RFC5246).
Je trouve inconcevable qu'en trois ans et plus, ni Mozilla, ni Microsoft n'aient implémenté ces algorithmes dans leurs navigateurs.
Pour revenir aux versions de TLS, on pourrait aussi se poser des questions pour TLS 1.1. En effet, dans cette version, MD5 est encore largement utilisé, alors meme que l'algorithme n'est plus considéré comme sûr. C'est d'ailleurs l'une des principales innovations de TLS 1.2, l'utilisation de MD5 est fortement réduite. Ceci dit, je ne veux pas créer la panique: dans TLS 1.1, MD5 est utilisé en combinaison avec SHA-1. Et en plus, cette combinaison MD5/SHA-1 est ensuite encryptée. Donc pas grand risque dans le court terme.le 21/09/2011 à 9:47 -
nacroticMembre du ClubGoogle chrome 14.0.835.163 : TLS 1.0
donc la news est bien d'actu a mon goutle 21/09/2011 à 10:57 -
FlaburganModérateurça devait arriver c'est sûr, mais peut être pas si tôt...
On est dans la mouise là..le 20/09/2011 à 15:42 -
GanYoshiMembre chevronnéA ce que j'ai compris, il faut que l'attaquant soit sur le même réseau non ? Donc aucun impact pour celui qui se connecte de chez soi ?
Je n'y connais pas grand chose, mais vu le temps de décryptage des informations, les attaque man in the middle seraient impossible ? Seul le vol des données envoyées/reçues ?le 20/09/2011 à 16:12 -
Mako 5013Membre éprouvéJuste pour info (et pour compléter ce que disait atha2), sous IE8, il est également question de TLS 1.0.
Mako.le 21/09/2011 à 9:02 -
FlaburganModérateurEn effet sous Firefox j'ai "Utiliser SSL 3.0 - Utiliser TSL 1.0"
SSL est plus vieux que TSL non ? J'ai tout intérêt à décocher cette case...
Et si je tombe sur un site qui ne gère que SSL et pas TSL, il se passe quoi ?le 21/09/2011 à 11:18 -
GCSX_Membre confirméIE10 implémente TLS 1.1 et 1.2, cependant, ceux-ci sont désactivés par défaut.
Je suis en train de poster une image ^^
EDIT :
le 21/09/2011 à 11:44