Annonce

Réduire
Aucune annonce.

Une nouvelle attaque de downgrade TLS affecte également le nouveau TLS 1.3

Réduire
X
  • Filtre
  • Heure
  • Afficher
Tout nettoyer
nouveaux messages

  • News Une nouvelle attaque de downgrade TLS affecte également le nouveau TLS 1.3



    Une équipe d'universitaires a révélé cette semaine une nouvelle attaque cryptographique susceptible de casser le trafic TLS chiffré, permettant ainsi aux attaquants d'intercepter et de voler des données précédemment considérées comme sûres et sécurisées.

    Cette nouvelle attaque de downgrade SSL fonctionne même avec la dernière version du protocole TLS, TLS 1.3, publiée au printemps dernier et considérée comme étant sécurisée.

    La nouvelle attaque cryptographique n'est pas nouvelle, en soi. C'est encore une autre variante de l'attaque d'origine appelée Bleichenbacher.

    L'attaque initiale portait le nom du cryptographe suisse Daniel Bleichenbacher, qui, en 1998, avait démontré qu'il s'agissait d'une première attaque pratique contre les systèmes utilisant le chiffrement RSA de concert avec la fonction de codage PKCS # 1 v1.

    Au fil des ans, les cryptographes ont proposé des variantes de l'attaque d'origine, telles que celles de 2003, 2012, 2012, 2014, 2014, 2014, 2015, 2016 (DROWN), 2017 (ROBOT), et 2018.

    La raison de toutes ces variations d’attaque est due au fait que les auteurs du protocole de chiffrement TLS ont décidé d’ajouter des contre-mesures pour tenter de deviner la clé de déchiffrement RSA plus difficile au lieu de remplacer l’algorithme non sécurisé RSA.

    Ces contre-mesures ont été définies dans la section 7.4.7.1 de la norme TLS (RFC 5246), que de nombreux fournisseurs de matériel et de logiciels au cours des années ont mal interprétée ou n'ont pas suivi scrupuleusement à la lettre.

    Cette incapacité à mettre en œuvre des mesures correctives appropriées a eu pour conséquence que de nombreux serveurs, routeurs, pare-feu, VPN et bibliothèques de codage compatibles TLS sont toujours vulnérables aux variations d'attaque de Bleichenbacher, qui ont permis de détecter et d'exploiter des problèmes liés à des procédures d'atténuation incorrectes.

    Les dernières variations d'attaque de Bleichenbacher ont été décrites dans un document technique publié mercredi de cette semaine et intitulé "Les 9 vies de Bleichenbacher: La nouvelle attaque de cache sur les implémentations de TLS".

    Sept chercheurs ont encore une fois trouvé un moyen de casser RSA PKCS#1 v1.5, la configuration RSA la plus courante utilisée pour chiffrer les connexions TLS de nos jours. Outre TLS, cette nouvelle attaque de Bleichenbacher fonctionne également contre le nouveau protocole de chiffrement QUIC de Google.

    "L’attaque exploite une fuite de canal latéral via les timings d’accès au cache de ces implémentations afin de casser les échanges de clés RSA d’implémentations TLS", ont déclaré des chercheurs.
    Même la version la plus récente du protocole TLS 1.3, dans laquelle l'utilisation de RSA a été réduite au minimum, peut être rétrogradée dans certains scénarios vers TLS 1.2, où la nouvelle variante d'attaque de Bleichenbacher fonctionne.

    "Nous avons testé neuf implémentations TLS différentes contre les attaques de cache et sept d'entre elles se sont révélées vulnérables: OpenSSL, Amazon s2n, MbedTLS, Apple CoreTLS, Mozilla NSS, WolfSSL et GnuTLS", ont déclaré les chercheurs.

    Des versions mises à jour de toutes les bibliothèques concernées ont été publiées simultanément en novembre 2018, lorsque les chercheurs ont publié une première version de leur document de recherche.

    Pour plus de détails, les identifiants CVE suivants ont été attribués aux failles de sécurité permettant cette nouvelle attaque Bleichenbacher: CVE-2018-12404, CVE-2018-19608, CVE-2018-16868, CVE-2018-16869 et CVE-2018- 16870.

    Par ailleurs, il existe deux bibliothèques non vulnérables : BearSSL et BoringSSL de Google.

    Source et image : https://www.zdnet.com/article/new-tl...-newer-tls-1-3


    Suivre Hackademics: Twitter, Google+, Facebook.
Chargement...
X