Le NISCC (Nationnal Infrastructure Security Coordination Centre) émet un bulletin d'alerte visant le protocole IPSec utilisé notamment par de nombreuses solutions VPN en entreprises. La confidentialité des données véhiculées à travers un tunnel IPSec serait remise en question...

IPSec est une ensemble de protocoles développés par l'IETF qui a pour vocation d'établir des canaux communications sécurisés garantissant l'intégrité et la confidentialité des données véhiculées au niveau de la couche IP. IPSec est largement utilisé par les équipements VPN en entreprise.

Certaines configurations IPSec qui utilisent notamment l'ESP (Encapsulating Security Payload) ou AH (Authentication Header) seraient vulnérables à une attaque permettant d'intercepter les données en clair.

Un dogme s'effondre

La confidentialité des données véhiculées à travers un tunnel IPSec est donc remise en question. Un dogme s'effondre. D'après le NISCC, la vulnérabilité (CAN-2005-0039) a pu être démontrée en laboratoire au prix d'un effort "modéré". Bien sûr, l'attaque requiert que l'assaillant puisse intercepter les paquets IPSec sur le réseau.

Dans son bulletin d'alerte, le NISCC offre plusieurs préconisations afin de fixer temporairement la vulnérabilité en attendant un correctif de la part des éditeurs concernés par la faille. Le NISCC recommande notamment aux utilisateurs de solutions IPSec d'utiliser l'ESP en activant et en combinant la protection de confidentialité ainsi que la protection d'intégrité. L'émission de messages d'erreurs devrait également être désactivée ou filtrée (ICMP) au niveau du firewall.

Par Aurélien Cabezon pour Vulnerabilite.com