FREAK, la faille qui vient du fond des temps (numériques)

Des chercheurs viennent de découvrir une faille permettant de déchiffrer les flux HTTPS transitant vers les appareils iOS et Android à partir de millions de serveurs Web. Un héritage du temps où les Etats-Unis refusaient que le chiffrement fort quitte leurs frontières.

Les chercheurs d’une équipe associant Inria et Microsoft viennent de lever le voile sur plusieurs vulnérabilités, voire failles, présentent dans diverses implémentations du protocole de chiffrement des communications en ligne TLS.

Dans un billet de blog, Matthew Green se penche sur l’une d’elle, dite « Freak » : « un vilain bogue présent dans certains serveurs et clients TLS/SSL et qui a le potentiel de dégrader la sécurité de vos connexions TLS jusqu’à quelque chose qui n’a plus rien de sûr ».  Cela concerne les clients OpenSSL – donc Android, notamment – et TLS/SSL d’Apple : avec eux, il devient possible de conduire une attaque de type man-in-the-middle « pour dégrader les connexions d’un mode RSA fort à un mode RSA de niveau exportation ». Un mode très limité, s’appuyant sur des clés à seulement 512 bits.

Celui-ci remonte à la naissance de SSL, alors que les Etats-Unis refusaient que le chiffrement fort ne soit exporté.

Certes, « les Etats-Unis ont finalement levé leurs restrictions d’exportation les plus erronées. Mais les suites de chiffrement dédiées à l’exportation n’ont pas disparu. Aujourd’hui, elles survivent, comme des zombies ». Et comme le souligne Matthew Green, en général, personne ne s’en préoccupe trop parce que les clients http modernes proposent bien mieux et que « presqu’aucun serveur, pensait-on, ne supportait plus ces suites de chiffrement » dédiées à l’exportation. Ce n’est hélas pas le cas et les chercheurs ont montré comment exploiter cette faiblesse pour conduire des attaques.

De très nombreux sites Web sont susceptibles d’accepter l’utilisation des suites de chiffrement de classe exportation, dont ceux d’American Express, de Groupon, de Bloomberg, du MIT, de Vente Privée, ou encore du Parisien, de Doctissimo et de Voici, pour n’en citer que quelques un. Le site Web FreakAttack.com fournit une impressionnante et interminable liste. Et pour cause : plus du quart des serveurs http accessibles en IPv4 sont concernés.

Dans un billet de blog, Akamai a indiqué avoir déployé un correctif concernant son trafic interne and que ses communications vers les sites Web pour lesquels il opère. Mais « il reste un risque d’exposition lorsque les clients se connectent à nous ». Et Akamai ne peut pas corriger ces clients logiciels. Alors Apple vient d’indiquer préparer la distribution de mises à jour pour combler la faille, pour la semaine prochaine, tandis que Google explique avoir fourni une mise à jour pour Android à ses partenaires constructeurs et opérateurs. A charge pour eux de distribuer des correctifs au plus vite…

Approfondir

Soyez le premier à commenter

M'envoyer une notification dès qu'un autre membre commente.

Merci de créer un identifiant pour pouvoir poster votre commentaire.

- ANNONCES GOOGLE

Close