IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

  1. #1
    Chroniqueur Actualités
    Avatar de Michael Guilloux
    Homme Profil pro
    Analyste
    Inscrit en
    juillet 2013
    Messages
    2 372
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 30
    Localisation : Côte d'Ivoire

    Informations professionnelles :
    Activité : Analyste
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : juillet 2013
    Messages : 2 372
    Points : 76 269
    Points
    76 269
    Billets dans le blog
    2
    Par défaut De nombreux sites web sont vulnérables à Logjam, une nouvelle faille dans le protocole SSL
    De nombreux sites web sont vulnérables à Logjam
    Une nouvelle faille de sécurité dans le protocole SSL

    Une nouvelle faille de sécurité a été découverte dans le protocole SSL (Secure Sockets Layer) par des chercheurs de Microsoft Research, des universités de Pennsylvanie, Johns Hopkins, du Michigan et l’institut français de recherche INRIA. Comme la faille FREAK découverte en Mars dernier, la nouvelle faille baptisée Logjam serait le résultat d’une mesure du gouvernement US dans les années 90, interdisant l’expédition de produits logiciels qui utilisent des clés de chiffrement fort. Cette loi adoptée dans le cadre de la sécurité nationale a alors conduit à l’utilisation de clés de 512 bits ; et même après son abolition, de nombreux navigateurs ont continué à utiliser ce type de chiffrement faible pour assurer la sécurité des données.

    Par une attaque man-in-the-middle, un pirate peut intercepter la négociation de connexion sécurisée entre un navigateur et un serveur web ou de messagerie. A cette étape, c’est en principe l’algorithme le plus puissant qui doit être utilisé pour chiffrer la connexion. Mais en utilisant la faille Logjam, le pirate peut parvenir à tromper le serveur web en utilisant une clé de 512 bits, plus facile à craquer. Les données faiblement chiffrées qui sont envoyées par le navigateur peuvent être alors décodées en quelques minutes, explique Matthew D. Green, l’un des chercheurs qui ont découvert la faille.

    La faille se situe au niveau d’un algorithme appelé « Diffie-Hellman key exchange » qui permet à des protocoles de négocier une clé partagée et de créer une connexion sécurisée.

    Les sites web, les serveurs de messagerie et autres systèmes qui supportent les chiffres DHE_EXPORT sont vulnérables à Logjam. La faille a existé depuis plus de deux décennies, explique Green ; et pour l’exploiter, l’attaquant a besoin d’être sur le même réseau que la victime.

    Logjam a été discrètement communiqué aux éditeurs de navigateurs. Si Microsoft a corrigé son navigateur Internet Explorer la semaine dernière, des correctifs pour d'autres logiciels tels que Firefox et le navigateur Safari d'Apple devraient être publiés très bientôt.

    Environ 7% des sites web sont vulnérables à Logjam, avec jusqu'à 8,4% des sites du top 1 million de domaines. Mais il semble que le plus gros problème se pose avec les serveurs de messagerie. « Le gros problème est que les logiciels que les gens utilisent pour exécuter des serveurs de messagerie ne sont pas aussi bien entretenus, » a dit M. Green. « Ils les installent simplement et les oublient. Un grand nombre de configurations par défaut qui sont expédiées avec [ces logiciels] sont mauvaises. » A-t-il ajouté.

    Le taux de vulnérabilité à Logjam a été réduit alors que des mesures ont déjà prises pour corriger la faille FREAK. Le rapport de sécurité note en effet que les organisations et entreprises qui ont patché leur logiciel contre FREAK ne seront pas vulnérables à Logjam, étant donné que ces patchs ont éliminé la possibilité pour les logiciels d'utiliser les chiffres plus faibles.

    Sources : Description de la faille Logjam, Rapport de sécurité (pdf)

    Et vous ?

    Qu’en pensez-vous ?
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Membre actif
    Homme Profil pro
    Développeur informatique
    Inscrit en
    avril 2007
    Messages
    241
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 34
    Localisation : France, Ille et Vilaine (Bretagne)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : avril 2007
    Messages : 241
    Points : 271
    Points
    271
    Par défaut
    Et au niveau des sources je rajouterai pour les sysadmins ou autres personnes gérant un serveur : https://weakdh.org/sysadmin.html

    Edit:
    Par contre pour apache je préfère: SSLCipherSuite TLSv1:+HIGH:!SSLv2:!MD5:!MEDIUM:!LOW:!EXP:!ADH:!eNULL:!aNULL
    qui est plus concie et me semble t-il plus secure.

    Enjoy.
    Linux because rebooting is just for adding medias

  3. #3
    Membre émérite
    Homme Profil pro
    Développeur .NET
    Inscrit en
    avril 2006
    Messages
    1 627
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 35
    Localisation : France, Essonne (Île de France)

    Informations professionnelles :
    Activité : Développeur .NET
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : avril 2006
    Messages : 1 627
    Points : 2 327
    Points
    2 327
    Par défaut
    Si on utilise openSSL, on est également concerné ? Car ici on ne parle que de navigateurs...

  4. #4
    Membre averti
    Profil pro
    Inscrit en
    octobre 2010
    Messages
    182
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : octobre 2010
    Messages : 182
    Points : 407
    Points
    407
    Par défaut
    Citation Envoyé par Arnard Voir le message
    Si on utilise openSSL, on est également concerné ? Car ici on ne parle que de navigateurs...
    Tu as du lire l'article en diagonale: il ne parle pas uniquement de navigateur, la faille est en fait des 2 cotés pour qu'elle soit exploitée il faut que le site utilise le protocole d'echange DHE_EXCHANGE et que le navigateur accepte des clés de 512 bits (pour ce même protocole), l'attaquant qui se trouve connecté au réseau local de la victime va lui forcer la main et l'obliger à utiliser la clé la plus faible pour ensuite la cracker.

    Pour finir une installation openssl qui accepte des clés inférieur à 1024 bits pour ce protocole est vulnérable. Tu peux vérifier si ton navigateur est vulnérable ici: https://weakdh.org tu peux également trouver des infos sur comment sécuriser ton serveur sur le même site.

  5. #5
    Inactif  


    Homme Profil pro
    Doctorant sécurité informatique — Diplômé master Droit/Économie/Gestion
    Inscrit en
    décembre 2011
    Messages
    9 014
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 27
    Localisation : France, Loire (Rhône Alpes)

    Informations professionnelles :
    Activité : Doctorant sécurité informatique — Diplômé master Droit/Économie/Gestion
    Secteur : Enseignement

    Informations forums :
    Inscription : décembre 2011
    Messages : 9 014
    Points : 22 905
    Points
    22 905
    Par défaut
    Bonjour,

    Dans la description de la faille faite ici, je ne vois rien de nouveau.
    Il est en effet possible de faire un "MITM" pour forcer l'utilisation d'algorithmes ou de clés "faibles", mais des hash signés (?)* sont échangés entre le client et le serveur pour vérifier l'intégrité des messages échangés précédemment.

    Je présume donc que la faille est liée au calcul de ces MAC ?
    Serait-il possible de savoir en quoi consiste exactement la faille ?


    * Je reconnais que je ne me souviens plus vraiment en détail comment est calculé l'intégrité.

    EDIT : Je viens de trouver une explication : https://blog.cloudflare.com/logjam-t...ity-explained/

  6. #6
    Membre éclairé
    Profil pro
    Ingénieur sécurité
    Inscrit en
    février 2007
    Messages
    574
    Détails du profil
    Informations personnelles :
    Âge : 36
    Localisation : Etats-Unis

    Informations professionnelles :
    Activité : Ingénieur sécurité
    Secteur : Industrie

    Informations forums :
    Inscription : février 2007
    Messages : 574
    Points : 747
    Points
    747
    Par défaut
    Citation Envoyé par Neckara Voir le message
    Bonjour,
    Dans la description de la faille faite ici, je ne vois rien de nouveau.
    Il est en effet possible de faire un "MITM" pour forcer l'utilisation d'algorithmes ou de clés "faibles", mais des hash signés (?)* sont échangés entre le client et le serveur pour vérifier l'intégrité des messages échangés précédemment.
    Oui, Finished, fait un hash de tous les messages échangés, et s'en sert pour demander 12 octets a la fonction pseudo aleatoire (PRF). Le client/serveur verifie qu'ils ont bien les memes 12 octets. Le truc c'est que la PRF est initialisee via les nonces client et serveur (en clair), ainsi que la PMS (pre master key). La PMS est généré a partir des paramètres DH.

    Ici les parametre DH sont de taille réduite, du au MITM. Cela permet de retrouver la PMS (offline, ou inline grace a une DB pre-construite sur les paramètres utilisés par DHE), et donc de générer un verify_data (Les fameux 12 octets) valide.

    Citation Envoyé par Neckara Voir le message
    Je présume donc que la faille est liée au calcul de ces MAC ?
    Pas de faille dans le MAC, ni dans la crypto. Le fait que les serveurs supportent la crypto export, ne génère des paramètres éphémères qu'une fois au démarrage et que les clients acceptent des clés de tailles réduites.

    Le problème, c'est que les ciphers ne définissent pas la taille des paramètres DH. Si tu utilise TLS_DHE_RSA_WITH_AES_256_CBC_SHA256, tu ne sais pas quelle taille vont faire les paramètres DH. Le serveur choisi. Du coup, en tant que client tu ne peux pas savoir si tu reçois des clés de taille correctes. Tu dois juste accepter des clés qui ont une sécurité "suffisante" (512bits/768bits a éviter, 1024bits serait potentiellement compromis (avec de grosse capacité de calculs, suivez mon regard) pour certains groupes).

Discussions similaires

  1. HTTPCS : deux tiers des sites web sont vulnérables
    Par Hinault Romaric dans le forum Sécurité
    Réponses: 23
    Dernier message: 03/09/2013, 07h36
  2. Réponses: 3
    Dernier message: 07/08/2008, 17h36
  3. Site web à CSSiser (passer d'une mise en page tableau vers des <div>)
    Par brunoqcfr dans le forum Mise en page CSS
    Réponses: 1
    Dernier message: 23/09/2007, 13h04
  4. Site web en JSP couplé à une application Offline
    Par semyazas dans le forum Servlets/JSP
    Réponses: 3
    Dernier message: 21/04/2006, 10h05

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo