DROWN, la faille OpenSSL qui touche un tiers des serveurs HTTPS

Une équipe de chercheurs est parvenue à intercepter et lire des transmissions chiffrées utilisant TLS grâce aux faiblesses du protocole SSLv2. Datant de 1995, celui-ci est jugé dépassé à cause (entre autres) de la faible longueur des clés de chiffrement utilisées (40 bits, une longueur ridicule imposée à l’époque par les Etats-Unis). Problème : de nombreux serveurs (17% environ) sont encore actuellement configurés, de manière souvent involontaire ou négligente, pour prendre en charge SSLv2.

1/3 des sites HTTPS vulnérables

Près d’un tiers des serveurs HTTPS seraient concernés par cette faille. Dans les semaines précédant la publication de leur papier, les chercheurs ont en effet scanné de très nombreux sites Internet. Un nombre important de sites classés dans le top 10000 d’Alexa seraient ainsi vulnérables. En France, et selon nos propres tests (à prendre avec les pincettes tailles XXL de rigueur), ce serait le cas de sites comme impots.gouv.fr, caisse-epargne.fr, bnpparibas.com, orange.fr, sfr.fr, defense.gouv.fr


Quand SSLv2 partage ses clés avec son voisin TLS

Le principe de l’attaque DROWN utilisée par les chercheurs repose sur le fait que les protocoles SSLv2 et TLS de serveurs différents peuvent partager le même certificat, et donc la même clé privée. En récupérant, grâce à une « sonde » scrutant les échanges entre un client et un serveur, les clés chiffrées sur 40 bits des sessions RSA, il devient possible de déchiffrer une connexion TLS sur 900 (2^50 opérations sont quand même nécessaires) . Avec une instance EC2 d’Amazon, ce genre de calculs prend 8 heures et coute 440 dollars seulement.

Mais ce n’est pas tout ! Une autre faille (CVE-2016-0703) présente dans la bibliothèque OpenSSL (versions antérieures aux versions 1.0.2a et 1.0.1m), largement utilisée par les serveurs, permet d'accélérer grandement la récupération de la clé de chiffrement : il ne faut alors plus que 17 000 connexions de la « sonde » et « une minute de calcul sur un seul PC » pour récupérer la clé d’une connexion TLS sur 260. Une opération tellement rapide qu’il devient possible de mettre en place une attaque de type Man-in-the-Middle

Posez une question dans la catégorie Les news : vos réactions du forum
Cette page n'accepte plus de commentaires
Soyez le premier à commenter
    Votre commentaire