Les "casseurs" de XML Encryption veulent un autre standard

Cette semaine, des chercheurs allemands ont confirmé lors de la conférence ACM Conference on Computer and Communications Security que le standard XML Encryption n'était pas inviolable, attaque PoC à l'appui. Ils demandent au W3C une modification de la norme afin de garantir l'intégrité des messages XML.

Après la démonstration d'une attaque Proof-of-concept sur le standard XML Encryption, des chercheurs allemands font actuellement pression sur le W3C afin que les équipes du consortium développent une version améliorée du précieux algorithme.

XML est le standard utilisé pour gérer les échanges de données dans la plupart des applications Web. XML Encryption a été conçu par le W3C pour protéger les données sensibles,  liées par exemple aux transactions financières ou aux échanges critiques des entreprises. Il est généralement associé à d'autres standards de sécurité, comme XML Signature et XML Key Management (XKMS). IBM, Microsoft et Red Hat en sont les principaux supporters.

C'est justement cette norme que les chercheurs allemand ont "démonté" la semaine dernière, à l'occasion de l'événement ACM Conference on Computer and Communications Security qui se tenait à Chicago. Selon la Ruhr-University de  Bochum (Allemagne), Juraj Somorovsky et Tibor Jager, les deux chercheurs en question, ont exploité une faille du mode Cipher Block Chaining (CBC - un mode de chiffrement par bloc) de XML Encryption. " Nous avons pu déchiffrer des données en envoyant au serveur des cryptogrammes modifiés, en collectant des informations à partir des messages d'erreurs reçus en retour", ont confirmé les deux scientifiques.

Joint par email, Jager affirme que "cette faille se trouve dans toutes les implémentations conformes du standard. Selon le type d'application, cette faille peut toutefois être bénine. Par exemple, l'attaque repose que sur le fait que la personne qui attaque soit capable de distinguer un cryptogramme valide d'un autre invalide - en envoyant par exemple le cryptogramme à un service Web et en être capable de décrypter la réponse. Si l'attaquant n'en est pas capable (s'il doit par exemple de logger au service en amont), l'attaque est impossible. Mais, cela doit être pris avec précaution, car il existe d'autres façons de mener l'attaque, à condition de quelques modifications mineures."

Les chercheurs allemands confirment avoir partagé leurs résultats après de potentielles victimes avant de les rendre publiques lors de la conférence. Les entreprises ont été contactées via la liste de diffusion du W3C et travaillent en collaboration avec les scientifiques allemands pour développer des parades ou autres contournements adéquats. Car selon eux, l'attaque a réussi aussi bien sur une implémentation traditionnel de XML Encryption que sur de possibles implémentations d'entreprises.

"Il n'existe aucune rustine, explique Somorovsky. Nous suggérons par conséquent d'entreprendre une modification du standard dès que possible".  Les chercheurs confirment avoir informé tous ceux dont l'implémentation était impactée par la faille.

Dans leur rapport (“How to break XML Encryption"), Somorovsky et Jager affirment que tous contournements semblent difficiles à mettre en place et surtout, peuvent être, à leur tour, contournés. Le mode CBC, qui garantit l'intégrité du message, doit être remplacé, affirment-ils. Mais modifier le standard n'est pas une tâche facile et peut générer des incidents en termes de déploiements et de rétrocompatibilité, expliquent-ils.

Le complexité induite de XML Encryption est connue pour être créatrice de risques, comme cela a été démontré en 2002. La course à la performance et les méthodes d'authentification sont parfois sources de problèmes et les attaquants ont compris il y a longtemps comment réaliser une attaque de type XDoS pour planter des services Web. Pour se protéger contre de ce type d'attaques, les éditeurs d'outils de sécurité ont développé des firewalls adaptés aux Web Services et aux messages XML, afin de permettre aux entreprises d'appliquer leurs politiques de sécurité et leurs signatures anti-virus aux messages XML bruts.

"Il y a peu d'intérêt pour des pirates à essayer de s'en prendre au trafic XML", commente Jason Bloomberg, président de ZapThink, spécialisée dans le conseil autour de XML. La plupart des entreprises autorisant un trafic XML entrant ont mis en place des firewalls XML. Même si XML est largement exploité sur le Web, l'usage de XML Encryption reste limité, parce que la norme est gourmande en ressource processeur.

"Au lieu de se reposer sur un protocole qui déchiffre et chiffre XML, d'autres méthodes permettent aux entreprises d'avoir un contrôle plus fin sur la sécurité du message", souligne Bloomberg.

Par exemple, Amazon propose des connexions SOAP aux entreprises dont les applications interagissent avec l'infrastructure de Cloud du groupe, mais d'autres interfaces y sont également disponibles et encore plus utilisées.

Sur ce terrain, les attaques restent encore embryonnaires et à l'état de Proof-of-concept, de par leur sophistication. L'année dernière, les chercheurs Juliano Rizzo et Thai Duong ont présenté un outil baptisé Padding Oracle Exploit Tool (POET), qui repère et exploite automatiquement les vulnérabilités de chiffrement des applications Web ASP.NET. Aucune attaque, basé sur cet outil, n'a pour l'heure été rapportée, même si toute détection semble difficile. Sans compter sur le mutisme des entreprises à divulguer toute forme d'intrusion.

Traduit de l'anglais par la rédaction, d'après un article de SearchSecurity

Pour approfondir sur Sécurité réseau (IDS, XDR, etc.)

Close