Poodle : grosse faille dans le protocole SSL 3.0

Le par  |  5 commentaire(s)
donnees-binaires

Des chercheurs en sécurité de Google ont mis au jour une vulnérabilité dans le protocole de sécurisation des échanges SSL 3.0 vieux de 15 ans.

Thai Duong avait déjà fait parler de lui avec l'outil BEAST pour Browser Exploit Against SSL/TLS. Cette fois-ci, il a travaillé avec deux autres de ses collègues chez Google pour sonner l'alerte au sujet de POODLE, soit Padding Oracle On Downgraded Legacy Encryption.

CadenasCette attaque de type man-in-the-middle (ce qui suppose une interception du trafic) exploite une vulnérabilité dans le protocole SSLv3 vieux de plus de 15 ans et considéré comme obsolète et non sûr. Il n'est quasiment plus utilisé et c'est TLS qui a pris sa succession. Mais il y a un souci.

L'attaque peut tirer parti du fait que lors d'un échec d'une tentative de connexion sécurisée, un serveur va se retourner vers des protocoles plus anciens tels que SSL 3.0. Un attaquant peut alors parvenir à forcer l'utilisation de SSL 3.0.

Une attaque Poodle permet à " un attaquant sur le réseau d'extraire les données en clair de parties ciblées d'une connexion SSL, généralement les données de cookies ", explique un autre Googler sur son blog de référence ImperialViolet. Avec un cookie de session, un attaquant - sans pour autant connaître le mot de passe - va pouvoir se connecter au compte d'un utilisateur.

Tant pour les sites que les navigateurs Web, une solution est de désactiver complètement l'utilisation de SSL 3.0 et réserver l'exclusivité à TLS, sachant que IE6 est le seul navigateur à ne pas prendre en charge TLS 1.0. C'est problématique car le trafic généré par IE6 est encore loin d'être négligeable.

À noter que SSLv3 sera désactivé par défaut dans Firefox 34 (fin novembre). Néanmoins, Mozilla propose une extension permettant une désactivation dans Firefox. Pour Google Chrome, il faut utiliser la ligne de commande --ssl-version-min=tls1. Avec Internet Explorer, la désactivation peut se faire depuis les paramètres de sécurité de l'onglet Avancé.

Complément d'information

Vos commentaires

Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Trier par : date / pertinence
Le #1813055
Opera 25 supporte aussi l'argument "--ssl-version-min=tls1" en ligne de commande (sous Windows, à ajouter aussi en base de registre afin qu'Opera soit aussi lancé dans ce mode par des appli tierces)
Opera 12, du faits de choix faits depuis sa version 10.50, résiste plutôt bien, par défaut, à ce type d'attaque mais il est possible de désactiver SSLv3 dans les Préférences>Avancées>Sécurité>Protocoles de sécurité.
Le #1813065
Détecté 15 ans après !
pendant ce temps là, on imagine les ravages ...
Le #1813117
DeepBlueOcean a écrit :

Détecté 15 ans après !
pendant ce temps là, on imagine les ravages ...


C'était peut-être pas possible avant aussi.

Non aujourd'hui et Oui demain.
On est en sécurité aujourd'hui et demain on découvre qu'on ne l'était pas ou on ne l'est plus.
Le #1813131
Les technologies hyper sécurisé d’aujourd’hui seront obsolète samedi. Il en sera ainsi vu le rythme infernale de l’évolution des technologies.
Le #1813248
En fait, Opera 25 pour Windows et Android ne sont pas vulnérables à cette attaque malgré l'activation de SSLv3.
Opera Software désactivera à distance le protocole SSLv3 des Opera 12 encore en circulation, lors d'une banale vérification de mise à jour automatique.
Chrome devrait aussi être protégé sans avoir besoin de désactiver SSLv3.
Voir l'explication détaillée sur http://blogs.opera.com/security/2014/10/security-changes-opera-25-poodle-attacks
Suivre les commentaires
Poster un commentaire
Anonyme
:) ;) :D ^^ 8) :| :lol: :p :-/ :o :w00t: :roll: :( :cry: :facepalm:
:andy: :annoyed: :bandit: :alien: :ninja: :agent: :doh: :@ :sick: :kiss: :love: :sleep: :whistle: =]