Auteur Sujet: Attention aux certificats SSLv2 !  (Lu 4060 fois)

0 Membres et 1 Invité sur ce sujet

Marco POLO

  • Client Free fibre
  • *
  • Messages: 1 765
  • FTTH 100 Mb/s sur Paris (75)
Attention aux certificats SSLv2 !
« le: 03 mars 2016 à 23:52:58 »
Drown: nouvelle vulnérabilité qui affecte TLS et les serveurs HTTPS

Une nouvelle attaque baptisée DROWN affecte la sécurité du protocole TLS. À l’instar des failles Freak ou Poodle, le maintien du support de versions obsolètes de SSL par les serveurs touchés est ici à l’origine du problème.

Les failles TLS se suivent et se ressemblent un peu. La nouvelle venue, baptisée Drown, a été présentée à l’occasion de l’ouverture de la conférence RSA et affecte un tiers des serveurs utilisant HTTPS, selon les chercheurs allemands et israéliens à l’origine de la découverte. Comme d’autres failles avant elle, Drown dispose d’une jolie petite page de présentation résumant les enjeux et les particularités de cette vulnérabilité.

Comme l’expliquent les chercheurs, le problème provient d’une mauvaise configuration des serveurs web affectés : « Les clients et serveurs modernes utilisent le protocole de chiffrement TLS. Malheureusement, suite à des erreurs de configuration, de nombreux serveurs supportent également SSLv2, un prédécesseur de TLS daté des années 90 » expliquent-t-ils sur le site dédié. Les restrictions imposées par les autorités américaines sur les outils de chiffrement dans les années 90 limitent la viabilité de ces algorithmes, qui sont aujourd’hui jugés obsolètes.

C'est dans les vieux pots qu'on fait les meilleurs exploits

Un problème qui n’en était pas un avant la découverte de cette vulnérabilité : la grande majorité des clients qui se connectent au serveur ne supportent pas SSLv2 et la transaction avec le serveur est généralement faite en utilisant un protocole de chiffrement plus récent. Mais la simple présence de ce protocole obsolète permet à un attaquant d’exploiter la faille Drown. Celle-ci se présente comme une variante de l’attaque découverte par le chercheur suisse Daniel Bleichenbacher en 1998 et qui reposait sur les mêmes prémices, à savoir l’utilisation du chiffrement RSA pour procéder à l’échange de clef ainsi que le support de SSLv2 ou SSLv3 par le serveur.

L’attaquant devra dans un premier temps observer et analyser plusieurs milliers de connexions entre le client et le serveur visé. En s’appuyant sur ces informations, l’attaquant peut ensuite exploiter des failles dans le protocole SSLv2 en bombardant le serveur de requêtes SSLv2 et en analysant les réponses du serveur. Grâce à ces différentes informations, l’attaquant peut décrypter les communications entre le client et le serveur et donc potentiellement récupérer des clefs de chiffrement ainsi que des informations chiffrées.

L’attaque n’est pas à la portée du premier venu et demande de solides connaissances techniques pour être exploitée, mais un cybercriminel peut s’en tirer à peu de frais. Dans leur article, les chercheurs expliquent être parvenus à mettre en place une attaque de ce type à l’aide d’une infrastructure basée sur Amazon EC2 et pour un coût total de 440 dollars et environ 8 heures d’analyse des échanges. Les chercheurs expliquent que l’attaque peut être considérablement simplifiée en la combinant à une autre faille découverte dans OpenSSL et patchée en 2015.

Si le serveur visé utilise une version datée du programme, le temps de décryptage est drastiquement réduit et les échanges peuvent être dévoilés en moins d’une minute par un pc classique.



Un autre risque est également lié à cette attaque : si le serveur ne supporte pas SSLv2, l’administrateur peut se sentir en sécurité. Malheureusement, comme l’expliquent les chercheurs, si le certificat utilisé sur le serveur web est réutilisé par un autre serveur supportant SSLv2, l’attaque reste envisageable. Stephane Bortzmeyer développe sur son blog cette spécificité de la faille et montre comment celle-ci peut être mise en œuvre pour décrypter les communications d’un serveur ne supportant pas SSLv2.

De nombreux serveurs maintiennent le support de SSLv2 afin d’assurer la compatibilité du serveur avec l’ensemble des clients, mais cette survivance d’un protocole obsolète et vulnérable remet en question la fiabilité de l’ensemble du protocole TLS, aujourd’hui standard. La méthode est complexe à exploiter et n’est pas à la portée du premier venu, mais la prudence est de mise à l’égard de ce type d’attaque qui peut permettre à un attaquant de mettre en place des scénarios de type Man in the Middle ou de voler des identifiants clefs d’une entreprise ou d’un service.

Pour corriger cette faille et se prémunir face à ce type d’attaque, il convient donc de prendre plusieurs mesures. La désactivation pure et simple de SSlv2 sur les machines est évidemment nécessaire.

Mais il convient également de s’interroger sur la politique de réutilisation des certificats d’un serveur à un autre, afin de s’épargner les effets de bord que peuvent exploiter les attaquants grâce à cette attaque. Le site dédié à la faille détaille les mises à jour et les précautions à prendre pour corriger la vulnérabilité. Aucune action n’est en revanche nécessaire côté client.


Source: ZDNet.fr par  Louis Adam | Mercredi 02 Mars 2016

corrector

  • Invité
Attention aux certificats SSLv2 !
« Réponse #1 le: 04 mars 2016 à 02:19:53 »
Pourquoi parler de "certificat"? Le certificat SSL/TLS n'est même pas mentionné dans l'article.

Pourquoi avoir posté ça dans "serveurs" et pas dans https, TLS, certificats SSL, Autorité de certification, Cryptographie,...?

corrector

  • Invité
Attention aux certificats SSL installés sur un serveur SSLv2
« Réponse #2 le: 04 mars 2016 à 04:12:21 »
En résumé (d'après ce que j'ai compris en lisant ça rapidement) : installer son certificat SSL/TLS sur un serveur gérant (entre autres) le SSLv2 (c'est à dire un protocole obsolète) est un souci, non seulement pour
- les clients qui acceptent de se connecter en SSLv2, et
- le serveur en SSLv2, et
- TOUS les serveurs qui partagent le même certificat.

C'est donc une très très mauvaise idée!

vivien

  • Administrateur
  • *
  • Messages: 29 330
    • Twitter LaFibre.info
Attention aux certificats SSLv2 !
« Réponse #3 le: 04 mars 2016 à 08:13:47 »
C'est déplacé.

Je suis toujours étonné que autant de sites https ne suivent pas les recommandations.

Le tests de SSL Labs permet depuis longtemps de voir que des protocoles vulnérables sont utilisés.

mirtouf

  • Client Orange Fibre
  • *
  • Messages: 504
  • FTTLA (ByTel) et FTTH (Sosh) sur Chelles (77)
    • L'antre de la bête
Attention aux certificats SSLv2 !
« Réponse #4 le: 04 mars 2016 à 15:00:05 »
Welcome back to the nineties !  ;D

40 bits mais pas plus !

buddy

  • Expert
  • Client Bbox fibre FTTH
  • *
  • Messages: 8 036
  • Mougins (06)
Attention aux certificats SSLv2 !
« Réponse #5 le: 04 mars 2016 à 15:09:16 »
Je suis toujours étonné que autant de sites https ne suivent pas les recommandations.

Le tests de SSL Labs permet depuis longtemps de voir que des protocoles vulnérables sont utilisés.

Je pense que beaucoup activent le SSL sur leur site/serveur sans s'en soucier plus que çà.

On peut aussi se poser la question, pourquoi sur la dernière debian à jour avec le dernier apache, le SSL3 est encore activé par défaut ?

mirtouf

  • Client Orange Fibre
  • *
  • Messages: 504
  • FTTLA (ByTel) et FTTH (Sosh) sur Chelles (77)
    • L'antre de la bête
Attention aux certificats SSLv2 !
« Réponse #6 le: 04 mars 2016 à 15:33:54 »
Que ce soit Apache ou Nginx, avec Jessie, la configuration par défaut (bug #7465347 ) désactive SSLv3.

buddy

  • Expert
  • Client Bbox fibre FTTH
  • *
  • Messages: 8 036
  • Mougins (06)
Attention aux certificats SSLv2 !
« Réponse #7 le: 04 mars 2016 à 15:35:57 »
Ok, au temps pour moi, çà devait être sous debian Wheezy alors que Apache garde le SSL3 et RC4 activé par défaut.
Je n'ai pas vérifié la version du serveur .. on m'a dit que c'était la dernière à jour, mais c'était peut être la Wheezy en 7.9

corrector

  • Invité
Attention aux certificats SSLv2 !
« Réponse #8 le: 04 mars 2016 à 16:02:43 »
C'est déplacé.

Je suis toujours étonné que autant de sites https ne suivent pas les recommandations.

Le tests de SSL Labs permet depuis longtemps de voir que des protocoles vulnérables sont utilisés.
Quand tu vois que certains sites importants oublient le renouvellement du certificat.

Que de nombreux sites ont longtemps intégré des élèments fonctionnels de leur site HTTPS par HTTP jusqu'à ce que les navigateurs se mettent à bloquer.

Que des sites de déclarations d'impôt sont prétendument en HTTPS mais se contentent de la sécurité du transport sans sécuriser les cookies - donc sans réelle sécurité.

La sécurité pour eux se limitent manifestement à la vitrine! Comme dans un pays communiste.

jack

  • Professionnel des télécoms
  • *
  • Messages: 1 558
  • La Madeleine (59)
Attention aux certificats SSLv2 !
« Réponse #9 le: 04 mars 2016 à 22:51:52 »
SSLv2, remplacé il y a 20ans par SSLv3 ..

 ::)

corrector

  • Invité
Attention aux certificats SSLv2 !
« Réponse #10 le: 04 mars 2016 à 23:05:56 »
Le FORTRAN, remplacé par ...

mirtouf

  • Client Orange Fibre
  • *
  • Messages: 504
  • FTTLA (ByTel) et FTTH (Sosh) sur Chelles (77)
    • L'antre de la bête
Attention aux certificats SSLv2 !
« Réponse #11 le: 04 mars 2016 à 23:40:27 »
le Fortran 90 !

 

Mobile View