TLS 1.0 / SSL 3.0 : faille pour les sites sécurisés

Le par  |  0 commentaire(s)
HTTPS_Everywhere

Deux chercheurs en sécurité ont mis point un outil capable de mettre à mal le protocole TLS 1.0 utilisé par de nombreux sites Web pour la sécurisation des données échangées.

Voilà qui est plutôt anxiogène quand Juliano Rizzo indique à The Register que l'outil BEAST est par exemple capable de casser un cookie PayPal chiffré en moins de dix minutes. Avec Thai Duong, ces deux chercheurs en sécurité vont en faire la démonstration en fin de semaine à l'occasion de la conférence Ekoparty.

Basé sur JavaScript, BEAST signifie Browser Exploit Against SSL/TLS. Il permet à un attaquant sur un même réseau ( session utilisateur active ; attaque de type man-in-the-middle ) d'intercepter et déchiffrer des cookies SSL via une attaque sur des paquets cryptés.

Kaspersky Lab explique que lorsqu'une victime visite un site sécurisé via TLS 1.0 et reçoit le cookie HTTPS, le code de BEAST est injecté dans son navigateur Web grâce par exemple à une publicité iframe malveillante. Un sniffer entre alors en jeu pour rechercher les connexions TLS actives et BEAST déchiffre les cookies.

HTTPS_Everywhere L'attaque fonctionne uniquement avec des communications chiffrées avec TLS 1.0 et les versions antérieures, c'est-à-dire SSL 3.0 et moins. Disponible depuis 2006, TLS 1.1 n'est a priori pas vulnérable. Reste que la majorité des connexions HTTPS se font en utilisant TLS 1.0.

Thai Duong souligne que la vulnérabilité dont tire parti BEAST existait depuis la première version de SSL, mais elle était considérée jusqu'à présent comme non exploitable, et d'ajouter que BEAST fonctionne pour la grande majorité des navigateurs et sites Web.

Les éditeurs de navigateurs ont été prévenus. Un patch correctif existe déjà pour Opera mais il n'a pas été intégré à une version finale eu égard à des incompatibilités avec certains sites. Un ingénieur Google Chrome se montre pour sa part relativement serein. Il trouve BEAST ingénieux mais considère qu'il n'y a " pas de raison de s'inquiéter ".

Les deux chevilles ouvrières de BEAST estiment que plutôt que des mesures de contournement dans les navigateurs, la panacée est de passer à un nouveau protocole.

Complément d'information
  • FREAK : faille révoltante dans SSL/TLS
    Baptisée FREAK, une vulnérabilité dans le chiffrement fait que des sites sécurisés ne le sont en fait pas. Le souci survient avec une consultation depuis le navigateur Safari pour OS X et iOS, et l'ancien navigateur d'Android. Un ...
  • Alerte Linux : faille critique dans une implémentation de SSL et TLS
    Une importante vulnérabilité a été découverte dans la bibliothèque GnuTLS utilisée dans des distributions Linux. GnuTLS est une implémentation libre des protocoles de sécurisation SSL et TLS.

Vos commentaires

Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Suivre les commentaires
Poster un commentaire
Anonyme
:) ;) :D ^^ 8) :| :lol: :p :-/ :o :w00t: :roll: :( :cry: :facepalm:
:andy: :annoyed: :bandit: :alien: :ninja: :agent: :doh: :@ :sick: :kiss: :love: :sleep: :whistle: =]