ALERTE - Vulnérabilité dans implémenations de TLS (13.12.17)

Avis et alertes de sécurité au jour le jour (aucune question posée dans ce sous-forum)

Modérateur: Modérateurs et Modératrices

ALERTE - Vulnérabilité dans implémenations de TLS (13.12.17)

Messagede pierre » 14 12 2017

ALERTE - Vulnérabilité dans des implémenations de TLS

Version initiale de l'alerte
13 décembre 2017

Source
robotattack.org
https://robotattack.org/

Return Of Bleichenbacher’s Oracle Threat (ROBOT)
https://eprint.iacr.org/2017/1189.pdf

Risque(s)
Atteinte à la confidentialité des données

Systèmes affectés
Se référer à la liste des produits affectés sur le site du kd.cert.org (cf. section Documentation)

Résumé
En 1998, le chercheur Daniel Bleichenbacher a découvert une vulnérabilité dans des implémentations du chiffrement RSA PKCS #1 v1.5 utilisé dans SSL.

Celle-ci permet une attaque à texte chiffré choisi. Après avoir passivement intercepté les communications entre un client et un serveur, un attaquant peut envoyer des requêtes mal formées à ce serveur, chiffrées avec la clé publique de celui-ci, dans le but d'obtenir des informations en fonction des messages d'erreurs reçus. Au bout d'un certain nombre de requêtes, l'attaquant est en mesure, sans deviner la clé privée, de récupérer la clé de session dans ses captures préalables et ainsi pouvoir déchiffrer les communications. Suivant les implémentations, ce nombre de requêtes varie de plusieurs dizaines de milliers à quelques millions. Cette attaque permet également de faire signer des messages arbitraires par le serveur.

Le 12 décembre 2017, des chercheurs ont publié leurs travaux sur cette vulnérabilité par le biais d'un site internet (cf. section Documentation) et d'un papier blanc (cf. section Documentation). En scannant internet, ils ont découvert que de nombreuses implémentations de piles TLS sont encore vulnérables, soit parce qu'elles n'ont pas été mises à jour, soit parce qu'il n'a pas été tenu compte des contre-mesures existantes.

Ces chercheurs estiment qu'une attaque de l'intercepteur actif (Mitm) est peu pratique à mettre en oeuvre à cause du temps requis pour récupérer la clé de session. En effet, celui-ci est de l'ordre de plusieurs secondes ; cela est suffisant pour une attaque hors ligne, mais trop long pour se placer discrètement dans une communication. Ils recommandent de désactiver le chiffrement RSA au profit de l'utilisation de l'algorithme de Diffie-Hellman en courbes elliptiques.

Contournement provisoire
Le CERT-FR recommande l'utilisation des outils fournis par les chercheurs sur leur site (cf. section Documentation) afin de déterminer si des équipements sont vulnérables. D'un point de vue opérationnel, la désactivation du chiffrement RSA peut s'avérer compliquée. Il est aussi possible de surveiller les communications réseaux pour détecter des pics d'envois de messages erronés.

En cas de présence d'équipement vulnérable, les communications ne peuvent plus être considérées comme confidentielles. De même, on ne peut plus faire confiance aux messages signés par un serveur vulnérable.

Les chercheurs ont annoncé qu'ils disposaient d'une preuve de concept. Pour l'instant, celle-ci n'est pas disponible publiquement, mais ils ont annoncé qu'ils comptaient la publier après avoir laissé du temps supplémentaire aux constructeurs pour corriger cette faille.

Le CERT-FR recommande l'installation des correctifs dès que ceux-ci sont disponibles.

Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation
robotattack.org
https://robotattack.org/

Return Of Bleichenbacher’s Oracle Threat (ROBOT)
https://eprint.iacr.org/2017/1189.pdf

Liste étendue de produits affectés
https://www.kb.cert.org/vuls/byvendor?s ... rchOrder=4

Avis CERT-FR CERTFR-2017-AVI-462
https://www.cert.ssi.gouv.fr/avis/CERTFR-2017-AVI-462/

Avis CERT-FR CERTFR-2017-AVI-463
https://www.cert.ssi.gouv.fr/avis/CERTFR-2017-AVI-463/

Référence CVE CVE-2012-5081
http://cve.mitre.org/cgi-bin/cvename.cg ... -2012-5081

Référence CVE CVE-2016-6883
http://cve.mitre.org/cgi-bin/cvename.cg ... -2016-6883

Référence CVE CVE-2017-1000385
http://cve.mitre.org/cgi-bin/cvename.cg ... 17-1000385

Référence CVE CVE-2017-13098
http://cve.mitre.org/cgi-bin/cvename.cg ... 2017-13098

Référence CVE CVE-2017-13099
http://cve.mitre.org/cgi-bin/cvename.cg ... 2017-13099

Référence CVE CVE-2017-17382
http://cve.mitre.org/cgi-bin/cvename.cg ... 2017-17382

Référence CVE CVE-2017-17427
http://cve.mitre.org/cgi-bin/cvename.cg ... 2017-17427

Référence CVE CVE-2017-17428
http://cve.mitre.org/cgi-bin/cvename.cg ... 2017-17428

Référence CVE CVE-2017-6168
http://cve.mitre.org/cgi-bin/cvename.cg ... -2017-6168
Avatar de l’utilisateur
pierre
 
Messages: 22608
Inscription: 20 05 2002
Localisation: Ici et maintenant

Retourner vers Alertes

Qui est en ligne

Utilisateurs parcourant ce forum: Vazkor et 3 invités