Vulnérabilités SSL/TLS

Voici quelques vulnérabilités concernant SSL/TLS : article à compléter!

Avril 2014 : HEARTBLEED

Versions vulnérables : Les versions d’OpenSSL de 1.0.1 à 1.0.1f
Impacts : Accès à la mémoire et extraction possible d’information sensible (notamment la clé privée du serveur). La vulnérabilité vient plus précisément de l’implémentation de TLS et DTLS, qui ne gère pas correctement les paquets de l’extension « Heartbeat ».
Solution : faire les mises à jour de sécurité d’openssl puis changer les certificats.

Octobre 2014 : POODLE

Protocole vulnérable : SSLv3

La vulnérabilité s’appuie sur le fait que le mécanisme cryptographique CBC (Cipher Block Chaining) de SSL v3 est trop faible et peut être cassé. Il est possible de réaliser un man-in-the middle et de déchiffrer une partie du trafic sécurisé.

Eviter SSLv3!

Mars 2015 FREAK

Famille d’attaques : State Machine Attacks (elle repose sur la façon dont les implémentations de TLS gèrent les algorithmes de chiffrement)

Un attaquant peut modifier les messages entre le client et le serveur en forçant un chiffrement (initialement destiné à l’export) ne garantissant pas une sécurité suffisante. En fait, elle permet de forcer l’utilisation d’un chiffrement faible sur 512 bits!

Mai 2015 LOGJAM

La vulnérabilité est assez proche de Freak : elle permet de forcer l’implémentation à basculer sur un protocole de chiffrement plus faible et permet notamment la mise en place d’attaque « man in the middle » visant à intercepter les messages échangés entre deux interlocuteurs.

Logjam affecte les implémentations de l’algorithme d’échange de clef de cryptographie Diffie Hellman (notamment les implémentations supportant la suite cryptographique DHE_EXPORT).

Site web : https://weakdh.org/
Solutions : https://weakdh.org/sysadmin.html

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *