IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

Des chercheurs découvrent une faille de sécurité critique dans SSL


Sujet :

Sécurité

  1. #21
    Membre éclairé
    Profil pro
    Ingénieur sécurité
    Inscrit en
    Février 2007
    Messages
    574
    Détails du profil
    Informations personnelles :
    Âge : 39
    Localisation : Etats-Unis

    Informations professionnelles :
    Activité : Ingénieur sécurité
    Secteur : Industrie

    Informations forums :
    Inscription : Février 2007
    Messages : 574
    Points : 751
    Points
    751
    Par défaut
    Bon alors, j'ai lu un peu plus sur cette nouvelle. En fait il y a plusieurs conditions a remplir pour que l'attaque soit possible:
    1. Injecter du code dans le browser, donc il faut controller au moins une XSS, ou au moins une injection de javascript dans du http (pas deconnant dans le contexte du point 2.). Celle-ci peut bien sur etre sur n'import quel site, pas sur le site dont on attaque les cookies (sinon, autant les lire direct via XSS)
    2. Avoir acces au traffic reseau de la victime (meme reseau, MiTM...)

    Apres ca, visiblement ils utilisent une attaque known plaintext, qui veut dire qu'ils arrivent a controller les blocs utilises a l'initiailisation de la connection TLS, et peuvent donc reduire l'entropie du bloc vu qu'ils possedent la version en clair et chiffre. Je specule, mais je pense que c'est le role de Javascript de controller les donnees clear-text en entree, et au sniffer reseau de recolter les donnees chiffrees.
    Apres, le reste, la partie interessant n'est pas encore publiee...

    Donc en gros le vecteur d'attaque semble etre d'utiliser au moins une connection http (pour l'injection du javascript) dans un reseau controlle par l'attaquant (tout reseau ouvert). Sympa...
    Source: Heise et the register
    Pour ceux qui sont interesse l'attaque known plaintext de TLS se base sur ce papier.

  2. #22
    Membre éclairé

    Profil pro
    Inscrit en
    Mai 2009
    Messages
    277
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Mai 2009
    Messages : 277
    Points : 742
    Points
    742
    Par défaut
    Salux !

    Info intéressante : http://en.wikipedia.org/wiki/Transpo...mplementations
    Il manque Chrome cependant.

  3. #23
    Expert éminent
    Avatar de kdmbella
    Homme Profil pro
    Développeur Web
    Inscrit en
    Août 2010
    Messages
    799
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Cameroun

    Informations professionnelles :
    Activité : Développeur Web
    Secteur : High Tech - Produits et services télécom et Internet

    Informations forums :
    Inscription : Août 2010
    Messages : 799
    Points : 7 039
    Points
    7 039
    Par défaut
    pour rappel : TLS est juste du SSL que l'IETF a renommé et normalisé après avoir acheter le brevet de SSL chez Netscape cf: http://fr.wikipedia.org/wiki/Transport_Layer_Security donc l'ambiguité sur le vocabulaire doit être lever entre ces deux acronymes
    "L'humanité se divise en trois catégories : ceux qui ne peuvent pas bouger, ceux qui peuvent bouger, et ceux qui bougent."
    - Benjamin Franklin

    De l'aide en Javascript , consultez la FAQ JS.

    De l'aide sur le FrameWork JS DHTMLX : posez vos questions sur le forum des Bibliothèques & Frameworks JS.

  4. #24
    Expert éminent sénior
    Avatar de Idelways
    Homme Profil pro
    Développeur Ruby on Rails / iOS
    Inscrit en
    Juin 2010
    Messages
    1 374
    Détails du profil
    Informations personnelles :
    Sexe : Homme

    Informations professionnelles :
    Activité : Développeur Ruby on Rails / iOS

    Informations forums :
    Inscription : Juin 2010
    Messages : 1 374
    Points : 68 548
    Points
    68 548
    Par défaut
    Google prépare un correctif de la faille critique de SSL/TLS
    Disponible sur Chrome 15 dans le canal Dev

    Mise à jour du 22 septembre 2011 par Idelways


    À la découverte la faille critique des versions antérieures du protocole TLS (autrement SSL, lire ci-devant), Google réagit par la préparation d'un correctif qui colmaterait le danger sans contraindre à passer à TLS 1.1 ou 1.2.

    Ce correctif, disponible sur la version instable pour développeurs de Chrome 15, agit en découpant le message en fragments pour réduire le contrôle de l'attaquant potentiel sur le texte brut à déchiffrer. Puis, en incrustant des passages aléatoires au processus, cette nouvelle approche sur Chrome plonge le code PoC de BEAST dans une marre de données déroutantes.

    Cette technique n'est cependant pas nouvelle. Elle a fait son apparition en 2002 sur le logiciel libre OpenSSL, très largement utilisé sur les serveurs Web pour implémenter SSL.
    Son incompatibilité avec plusieurs produits Microsoft a cependant freiné son adoption, du moins jusqu'au moment où la faiblesse jusque-là théorique de SSL/TLS est devenue un danger palpable.

    C'est d'ailleurs la première fois que cette technique rentre au service du chiffrement des données au niveau du navigateur, et à destination du serveur.
    Elle est conçue pour protéger les chiffrements SSL contre les attaques par récupération de texte clair (plaintext-recovery) tout en conservant la compatibilité avec la version 1 de TLS.

    Diminutif de Browser Exploit Against SSL/TLS, BEAST met en exécution l'attaque de récupération de texte clair pour compromettre le chiffrement AES et décoder silencieusement les données en transite.

    Plus précisément, ce type d'attaque exploite une faiblesse dans le mode de chiffrement par blocs dans lequel les données du bloc passé sont utilisées pour encoder le suivant, et ainsi de suite.

    On en saura plus sur cette attaque demain 22 septembre à la conférence Ekoparty en Argentine.

    Source

  5. #25
    Membre confirmé
    Inscrit en
    Février 2010
    Messages
    230
    Détails du profil
    Informations forums :
    Inscription : Février 2010
    Messages : 230
    Points : 581
    Points
    581
    Par défaut
    Ne serait-il pas plus sûr de passer à des versions plus récente du protocole plutôt que de rester sur une version ancienne qui commence à montrer des faiblesses de conceptions, qui ont déjà été corrigées dans les versions récentes?

  6. #26
    Membre émérite
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Décembre 2008
    Messages
    832
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : Décembre 2008
    Messages : 832
    Points : 2 625
    Points
    2 625
    Par défaut
    On améliore pas un système en bourrant de rustine, surtout s'il existe des améliorations de ce système....
    Je ne comprend pas google sur ce coup, et je ne salue clairement pas leur initiative!

  7. #27
    lvr
    lvr est déconnecté
    Membre extrêmement actif Avatar de lvr
    Profil pro
    Responsable de projet fonctionnel
    Inscrit en
    Avril 2006
    Messages
    909
    Détails du profil
    Informations personnelles :
    Localisation : Belgique

    Informations professionnelles :
    Activité : Responsable de projet fonctionnel
    Secteur : Arts - Culture

    Informations forums :
    Inscription : Avril 2006
    Messages : 909
    Points : 1 360
    Points
    1 360
    Par défaut
    Une raison de plus d'utiliser Opera, qui intègre TSL 1.1 et TSL 1.2 !

Discussions similaires

  1. Des chercheurs trouvent une faille dans l’algorithme RSA
    Par Hinault Romaric dans le forum Sécurité
    Réponses: 12
    Dernier message: 09/12/2016, 09h32
  2. Des chercheurs découvrent une faille dans la mémoire cache
    Par Olivier Famien dans le forum Actualités
    Réponses: 35
    Dernier message: 02/05/2015, 19h34
  3. Linux secoué par une faille de sécurité critique
    Par Hinault Romaric dans le forum Sécurité
    Réponses: 6
    Dernier message: 06/02/2015, 21h43
  4. Réponses: 1
    Dernier message: 14/01/2014, 11h31
  5. Deux chercheurs trouvent une faille de sécurité sur DropBox
    Par Cedric Chevalier dans le forum Sécurité
    Réponses: 10
    Dernier message: 06/09/2013, 17h28

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo