OpenSSL : des mises à jour apportent des correctifs de sécurité pour six vulnérabilités
Dans les versions 1.0.0 et 0.9.8 de la bibliothèque

Le , par Hinault Romaric, Responsable .NET
Les développeurs d’OpenSSL ont publié deux mises à jour de sécurité à la boite à outils de chiffrement comportant une bibliothèque de cryptographie générale et une implémentation du protocole SSL.

Les mises à jour 1.0.0f et 0.9.8s apportent des correctifs de sécurité pour six failles qui affectent les versions 1.0.0 et 0.9.8 d’OpenSSL.

La vulnérabilité la plus critique qui avait déjà été dévoilée publiquement, touche DTLS (Datagram Transport Layer Security) et permet de déchiffre des conversations.

La preuve de réalisation « padding oracle attack » permettant de récupérer des informations en texte clair chiffré avec DTLS a été conçu par un groupe de chercheurs en sécurité de la Royal Holloway, University of London (RHUL), qui envisagent de la présenter lors de la 19ème édition du colloque Network & Distributed System Security (NDSS) en février prochain.

L’attaque « padding oracle attack » s’appuie sur des faiblesses de cryptage basé sur CBC (Cipher-block chaining). Lorsque le mode de fonctionnement CBC est utilisé, chaque bloc de texte clair est crypté XOR avec le cryptogramme du bloc précédent, ce qui les rend faibles.

Les chercheurs avaient découvert un moyen de récupérer le texte sans connaitre la clé de chiffrement initial, en analysant les écarts temporaires qui surviennent pendant le processus de décryptage.

Une autre vulnérabilité corrigée par ces mises à jour peut entrainer une fuite potentielle d’informations non cryptées lorsque SSL 3.0 est utilisé. La gravité du problème est limitée par des conditions particulières requises pour la réussite d’un exploit et le petit nombre d’octets susceptibles d’être exposés.

Trois dénis de service ont été corrigés dans ces versions. Les failles concernent le manque de vérification d’erreur lorsque les paramètres GOST sont fixés par un client TLS, l’échec de la vérification déclenchée par les données RFC 3779 mal formatées incluses dans les certificats et un bug dans le support pour le redémarrage du SGC (Server Gated Cryptography ).

Les utilisateurs peuvent appliquer les mises à jour vers les nouvelles versions d’OpenSSL ou attendre que les éditeurs des systèmes d’exploitation qui intègrent la bibliothèque par défaut émettent ces mises à jour.

télécharger les mises à jour d'OpenSSL

Source : openssl.org


Vous avez aimé cette actualité ? Alors partagez-la avec vos amis en cliquant sur les boutons ci-dessous :


 Poster une réponse

Avatar de manticore manticore - Membre confirmé https://www.developpez.com
le 12/01/2012 à 12:46
Les chercheurs avaient découvert un moyen de récupérer le texte sans connaitre la clé de chiffrement initial, en analysant les écarts temporaires qui surviennent pendant le processus de décryptage.

J'ai le souvenir d'une conférence d'un cryptographe (Pascal Junod) qui expliquait que les seules méthodes connus contre les timing-attack sont sous brevet et qu'aucune librairie open-source (dont openssl) n'est actuellement protégé.

Ont-ils implémenté l'un de ces algorithmes breveté ?

Résumé de la conférence :
http://www.segmentationfault.fr/secu...omnihack-2011/
Offres d'emploi IT
Ingénieur conception en électronique de puissance H/F
Safran - Ile de France - Moissy-Cramayel (77550)
Responsable transverse - engagement métiers H/F
Safran - Ile de France - Corbeil-Essonnes (91100)
Architecte électronique de puissance expérimenté H/F
Safran - Ile de France - Villaroche - Réau

Voir plus d'offres Voir la carte des offres IT
Contacter le responsable de la rubrique Accueil