La Fibre

Télécom => Réseau => reseau Protocoles réseaux sécurisés (https) => Discussion démarrée par: tom pouce le 12 avril 2015 à 11:58:56

Titre: Sécurité de la Société Générale et CBC avec SSL
Posté par: tom pouce le 12 avril 2015 à 11:58:56
[Edit : cette conversation a été déplacée depuis le sujet « piratage TV5 » (https://lafibre.info/tv-numerique-hd-3d/piratage-tv5/)]

les TV n'ont pas pris les meme précautions que les banques pour sécuriser leurs infra,
LOL.
On pourrait parler longtemps de la sécurité des banques et assurances françaises.
Pour avoir eu des potes stagiaires en trading dans diverses banques, nombreuses étaient celles encore sous XP l'été dernier sur des postes reliés à Internet, avec un compte utilisateur pour toute l'équipe dont le mdp était affiché sur un mur...
C'est marrant de voir la chaîne de certification SSL de la Sogé sur le site des clients : l'algo AES_256_CBC, c'est cassé très rapidement aujourd'hui...
En fait, c'est même marrant de voir les procédures qu'ils ont avec leurs clients. La sécurité n'est juste absolument pas prise en compte dans leur façon de travailler.

Je prends cet exemple mais il y en a bien d'autres. Et les hackers le savent déjà très bien.
Titre: Sécurité de la Société Générale et CBC avec SSL
Posté par: corrector le 12 avril 2015 à 13:52:01
l'algo AES_256_CBC, c'est cassé très rapidement aujourd'hui...
Tu peux me dire ce que tu proposes à la place de AES-256?

Et pourquoi les océans ne sont pas en train de bouillir actuellement?
Titre: Sécurité de la Société Générale et CBC avec SSL
Posté par: BadMax le 12 avril 2015 à 15:32:04
Pas compris le rapport entre les certificats SSL de la Soc Gen et AES256. Quand à la fragilité de ce dernier...
Titre: Sécurité de la Société Générale et CBC avec SSL
Posté par: tom pouce le 12 avril 2015 à 16:08:54
Je parle de CBC, c'est lui le souci. Pas AES en soi.
AES/GCM par exemple n'a pas de contournement aussi trivial, d'ailleurs la quasi-totalité des sites sérieux -y compris lafibre.info- y sont passés.
Après 10s de recherche Google, je prendrai plus de temps plus tard : https://uwnthesis.wordpress.com/2013/06/25/how-to-select-the-safest-encryption-using-aes-gcm-encryption-to-obtain-perfect-forward-secrecy/, https://www.entrust.com/rc4-cbc-what-the/ ...

Faudrait que je relise plus en détail les sources de mon cours de SSI sur le sujet, c'était un auditeur sécurité pour Ingenico qui nous le faisait et qui nous avait montré l'attaque.
Titre: Sécurité de la Société Générale et CBC avec SSL
Posté par: corrector le 12 avril 2015 à 16:33:48
Comparaison d'un forum avec un site destiné à l'accès aux comptes bancaires de professionnels (c'est kifkif sur entreprises.societegenerale.fr) :

Les connexions sont avec un navigateur moderne et performant en matière de sécurisation du transport : Google Chrome.

lafibre.info

https://professionnels.societegenerale.fr/
Titre: Sécurité de la Société Générale et CBC avec SSL
Posté par: Marin le 12 avril 2015 à 16:39:38
Je parle de CBC, c'est lui le souci. Pas AES en soi.
AES/GCM par exemple n'a pas de contournement aussi trivial, d'ailleurs la quasi-totalité des sites sérieux -y compris lafibre.info- y sont passés.
Après 10s de recherche Google, je prendrai plus de temps plus tard : https://uwnthesis.wordpress.com/2013/06/25/how-to-select-the-safest-encryption-using-aes-gcm-encryption-to-obtain-perfect-forward-secrecy/, https://www.entrust.com/rc4-cbc-what-the/ ...

Faudrait que je relise plus en détail les sources de mon cours de SSI sur le sujet, c'était un auditeur sécurité pour Ingenico qui nous le faisait et qui nous avait montré l'attaque.

Je crois que tu confonds avec les cas d'exposition aux vulnérabilités BEAST/POODLE, et qu'il n'y a rien de mal à utiliser CBC sur un serveur à jour et qui négocie les bonnes versions du protocole.
Titre: Sécurité de la Société Générale et CBC avec SSL
Posté par: corrector le 12 avril 2015 à 16:41:17
https://www.ssllabs.com/ssltest/analyze.html?d=professionnels.societegenerale.fr

Note C!

C'est CATASTROPHIQUE pour un établissement bancaire!

Signature algorithm   SHA1withRSA   WEAK

Additional Certificates (if supplied)
Certificates provided   3 (4196 bytes)
Chain issues   Extra certs
#2
Subject   VeriSign Class 3 Secure Server CA - G3
Fingerprint: 5deb8f339e264c19f6686f5f8f32b54a4c46b476
Valid until   Fri Feb 07 15:59:59 PST 2020 (expires in 4 years and 9 months)
Key   RSA 2048 bits (e 65537)
Issuer   VeriSign Class 3 Public Primary Certification Authority - G5
Signature algorithm   SHA1withRSA   WEAK
#3
Subject   VeriSign Class 3 Public Primary Certification Authority - G5
Fingerprint: 32f30882622b87cf8856c63db873df0853b4dd27
Valid until   Sun Nov 07 15:59:59 PST 2021 (expires in 6 years and 6 months)
Key   RSA 2048 bits (e 65537)
Issuer   VeriSign / Class 3 Public Primary Certification Authority
Signature algorithm   SHA1withRSA   WEAK

Protocols
TLS 1.2   No
TLS 1.1   No
TLS 1.0   Yes
SSL 3   INSECURE   Yes
SSL 2   No


Cipher Suites (sorted by strength; the server has no preference)
TLS_RSA_WITH_RC4_128_MD5 (0x4)   WEAK   128
TLS_RSA_WITH_RC4_128_SHA (0x5)   WEAK   128
TLS_RSA_WITH_AES_128_CBC_SHA (0x2f)   128
TLS_RSA_WITH_AES_256_CBC_SHA (0x35)   256

Protocol Details
Secure Renegotiation   Supported
Secure Client-Initiated Renegotiation   Supported   DoS DANGER
Insecure Client-Initiated Renegotiation   No
BEAST attack   Not mitigated server-side   SSL 3: 0x2f, TLS 1.0: 0x2f
POODLE (SSLv3)   Vulnerable   INSECURE
POODLE (TLS)   No
Downgrade attack prevention   Yes, TLS_FALLBACK_SCSV supported
TLS compression   No
RC4   Yes   WEAK
Heartbeat (extension)   No
Heartbleed (vulnerability)   No
OpenSSL CCS vuln. (CVE-2014-0224)   No
Forward Secrecy   No   WEAK
Next Protocol Negotiation (NPN)   No
Session resumption (caching)   Yes
Session resumption (tickets)   Yes
OCSP stapling   No
Strict Transport Security (HSTS)   No
Public Key Pinning (HPKP)   No
Long handshake intolerance   No
TLS extension intolerance   No
TLS version intolerance   TLS 2.98
SSL 2 handshake compatibility   Yes
Titre: Sécurité de la Société Générale et CBC avec SSL
Posté par: corrector le 12 avril 2015 à 16:52:43
Je parle de CBC, c'est lui le souci. Pas AES en soi.
Non, c'est certains protocoles de la famille SSL/TLS le souci. Pas CBC en soi.
Titre: Sécurité de la Société Générale et CBC avec SSL
Posté par: corrector le 12 avril 2015 à 17:03:57
Je crois que tu confonds avec les cas d'exposition aux vulnérabilités BEAST/POODLE, et qu'il n'y a rien de mal à utiliser CBC sur un serveur à jour et qui négocie les bonnes versions du protocole.
mais c'est le cas de la socgen!

Même le SSL v3 est supporté!

Le protocole SSL v3 date de novembre 1996; le protocole TLS 1.0 est décrit par la RFC 2246 publiée en 1999!
Titre: Sécurité de la Société Générale et CBC avec SSL
Posté par: BadMax le 12 avril 2015 à 19:25:48
Je pense que c'est surtout un problème de compatibilité: dès qu'on désactive SSL v3, ça génère des problèmes avec des proxy à 2 balles (coucou Zscaler).
Titre: Sécurité de la Société Générale et CBC avec SSL
Posté par: tontonrobert le 12 avril 2015 à 19:45:37
Mouais, très mauvaise réaction.
Ainsi, les gens s'imaginent être en sécurité, alors qu'il n'en est rien.

Pour avoir ce genre de compatibilité, autant tout mettre en HTTP.
Titre: Sécurité de la Société Générale et CBC avec SSL
Posté par: seb le 12 avril 2015 à 20:20:24
https://www.ssllabs.com/ssltest/analyze.html?d=professionnels.societegenerale.fr

Note C!

C'est CATASTROPHIQUE pour un établissement bancaire!
Mouais, y'a pire : La Poste Bancale (https://www.ssllabs.com/ssltest/analyze.html?d=voscomptesenligne.labanquepostale.fr)
(je crois qu'ils étaient classés B ou C aussi, avant, mais le POODLE là, c'est clairement impardonnable)
Titre: Sécurité de la Société Générale et CBC avec SSL
Posté par: Calinou le 13 avril 2015 à 13:43:56
Pour analyser le TLS et les certificats, il y a aussi https://tls.so/ (https://tls.so/)
Voici la fiche de lafibre.info : https://tls.so/results/saved.lafibreinfo.1428925462.1acde0d8176ce33243bfa7dd0052ac49.html (https://tls.so/results/saved.lafibreinfo.1428925462.1acde0d8176ce33243bfa7dd0052ac49.html)

Intéressant aussi : https://cipherli.st/ (https://cipherli.st/)
Titre: Sécurité de la Société Générale et CBC avec SSL
Posté par: miky01 le 13 avril 2015 à 15:15:55
Pour les banques qui sont sensibles a la securité, c'est pas vraiment le protocole de cryptage qui est en cause, mais du coté du client.

Quand je vois que sur mon compte du Credit Agricole on te demande juste un login/password, c'est pas vraiment serieux...

En Suisse, la Poste et toutes les banques utilisent au minimum une active key ou une calculette ou tu mets ta carte de credit pour generer un code qui change toutes les minutes.

(http://s21.postimg.org/8jrye0r1z/rsa.jpg)

J'ai pas vraiment compris l'utilité d'une encryption 4096 bit, si le premier couillon qui a ton login te vide ton compte en 3 minutes...
Titre: Sécurité de la Société Générale et CBC avec SSL
Posté par: corrector le 14 avril 2015 à 10:53:19
J'ai pas vraiment compris l'utilité d'une encryption 4096 bit, si le premier couillon qui a ton login te vide ton compte en 3 minutes...
Si tu regardes bien, la note faible n'est pas liée à l'absence de RSA 4096 bit, mais
- au fait d'accepter une connexion dans un protocole vieillot et vulnérable : SSL
- au fait que le condensa signé du certificat est en SHA-1, un hachage considéré comme faible pour l'authentification
- au fait d'accepter un chiffrement vulnérable comme RC4
...

Bien sûr la sécurité de la liaison n'est qu'un des aspects de la sécurité d'un service!