Qualys

Security CommunityLa communauté des experts sécuritéen savoir plus

SecurityVibesQualys Community

Left content

Tiens, SSL est (encore) cassé…

auteur de l'article Jerome Saiz , dans la rubrique Menaces

Verre brisé

Mise à jour : la présentation a eu lieu. N’hésitez pas à nous donner votre avis sur la question si vous avez suivi l’actualité d’Ekoparty !

Tremble, petit monde de la sécurité : SSL est encore cassé ! C’est en tout cas ce que l’on commence à lire sur quelques sites d’actualités IT plutôt généralistes. Ce n’est certes pas la première fois que l’on nous prédit l’apocalypse numérique, mais c’est généralement l’algorithme RSA qui fait les frais des gourous millénaristes de la fin du cyber-monde

Cette fois-ci, c’est donc « le petit cadenas » qui serait brisé (il faut reconnaître à la presse généraliste un certain talent de simplification). L’information est singulière, puisque à lire les quelques articles repris par chez nous, « cette fois c’est différent, c’est le protocole lui-même qui est vulnérable« . Diantre.

Le problème, c’est que l’affolement général n’est pas (encore) justifié. Les Cassandre se fient à une pré-annonce : la vérité sera dévoilée, démonstration à l’appui,  à l’occasion de la conférence de sécurité Ekoparty 2011. Bref, personne n’a rien vu, mais tout le monde en parle.

Ce que l’on sait pour le moment :

  • L’attaque permettrait de déchiffrer les cookies d’authentification de certains site
  • L’attaque ne fonctionnerait qu’avec TLS v1, et non les versions suivantes (1.1 et 1.2 notamment)
  • L’attaque exige l’exécution d’un bout de Javascript au sein du navigateur
  • Goolge a déjà publié une mise à jour de Chrome afin d’empêcher une telle exploitation.

A ce stade tout vieux briscard de la sécurité devrait commencer à se méfier : une attaque qui ne fonctionne qu’avec une vieille version d’un protocole et qui exige l’exécution locale de code n’a probablement pas grand chose à voir avec une quelconque apocalypse numérique. Nous sommes là a priori dans le cadre d’une faille d’implémentation (certes massive) plutôt que dans celui d’une révélation planétaire.

Et puis SSL n’a pas attendu cette annonce pour être malmené. Allez par exemple demander à Moxie Marlinspike, qui s’est fait une spécialité de tordre SSL à travers moult conférences. Ou voyez plutôt la récente déconfiture des autorités de certification DigiNotar ou Comodo : ces attaques illustrent, elles, un problème bien plus structurel dans le schéma de confiance sur lequel s’appuie SSL.

De même, de nombreux sites sont déjà vulnérables à des attaques contre SSL à cause de leur mise en oeuvre approximative, et cela depuis longtemps (à ce sujet nous ne saurions trop conseiller une petite vérification à l’aide l’outil de validation SSL gratuit proposé par Qualys et développé par Ivan Ristic).

Mais ne nous méprenons pas : cette annonce est très certainement importante. Ce n’est pas du vent, les chercheurs savent manifestement de quoi ils parlent (eux…). La communauté des experts en cryptographie semble d’ailleurs plutôt intéressée par cette annonce, et dans le bon sens. Donc oui, il y a très certainement une faille d’implémentation majeure dans TLS 1.0. Oui c’est important, car très peu de sites fonctionnent avec TLS 1.1 ou supérieur. Et nous avons hâte d’en savoir plus. Mais non, Internet ne vas pas (encore) en mourir.

Plus d’information (en anglais) ici : http://www.ietf.org/mail-archive/web/tls/current/msg08032.html


Vous avez aimé cet article?

Cliquez sur le bouton J'AIME ou partagez le avec vos amis!

Notez L'article

Participez ou lancez la discussion!

2 réponses à Tiens, SSL est (encore) cassé…

Catégories

Étiquettes

Archives

Ce site est une archive des messages à SecurityVibes de Septembre 2000 à Juillet 2014. S'il vous plaît visitez le Qualys Community pour les dernières nouvelles.