Logjam : une vulnérabilité majeure dans l’échange de clés

Plusieurs chercheurs viennent de montrer comment l’algorithme d’échange de clés de chiffrement Diffie-Hellman s’avère vulnérable aux attaques de type man-in-the-middle. Les serveurs VPN, SSH et HTTPS sont concernés.

« La sécurité de l’échange de clés Diffie-Hellman utilisé dans des protocoles Internet populaires est moins sûr que l’on ne le croît généralement ». C’est ainsi que commence le rapport d’étude de plusieurs chercheurs d’Inria, de Microsoft, et des universités de Pennsylvanie, du Michigan, et de John Hopkins.

Dans ce rapport, les 14 chercheurs présentent « une nouvelle vulnérabilité dans TLS qui permet à un intermédiaire de dégrader les connexions au niveau exportation de Diffie-Hellman ». Et de baptiser cette vulnérabilité Logjam. Pour mémoire, ce niveau « exportation » est un héritage du passé, celui qui est à l’origine de la vulnérabilité Freak. Mais là, il n’est pas question de faiblesse de l’implémentation, mais bien de faiblesse du protocole TLS lui-même.

Comme avec Freak, un grand nombre de services accessibles sur Internet sont affectés : cela concernerait rien moins que 8,4 % du premier million de sites HTTPS, selon le classement d’Alexa. Et les chercheurs de se dire capables de compromettre 7 % des ces sites HTTPS figurant en tête des fréquentations.

Mais les implications, notamment pour les entreprises, vont au-delà de la protection de leurs clients utilisateurs de services en ligne. De fait, l’algorithme d’échange de clés de chiffrement Diffie-Hellman « est le principal mécanisme d’échange de clés dans SSH et IPSec ». Les chercheurs estiment en outre que les ressources de calcul nécessaires à l’exploitation de cette nouvelle vulnérabilité sont accessibles à des Etats. Ils vont plus loin : « une lecture attentive des documents attribués à la NSA montre que les attaques menées par l’agence [américaine du renseignement, NDLR] sur les VPN » l’ont probablement été en exploitant justement Logjam.

Pour se protéger, les chercheurs recommandent aux administrateurs de serveurs Web et de courrier électronique de « désactiver le support des suites de chiffrement de classe exportation et de générer un unique groupe Diffie-Hellman 2048 bits ».

Plus généralement, ils conseillent vivement la mise à jour des navigateurs Web et autres clients concernés, mais également l’utilisation des plus récentes libraires TLS et de rejeter les groupes Diffie-Hellman de moins de 1024 bits.

Quant aux administrateurs de serveurs SSH, ils sont invités à déployer la plus récente version d’OpenSSH qui utilise par défaut une version plus sûre de l’algorithme d’échange de clés Diffi-Hellman.

Pour approfondir sur Gestion des vulnérabilités

Close