Vulnérabilité dans SSLv3

Avis et alertes de sécurité au jour le jour (aucune question posée dans ce sous-forum)

Modérateur: Modérateurs et Modératrices

Vulnérabilité dans SSLv3

Messagede nickW » 16 Oct 2014, 14:27

Bonjour,


Une vulnérabilité a été découverte dans la version 3 du protocole SSL permettant de sécuriser les connexions entre clients et serveurs. Elle permet à un attaquant de provoquer une atteinte à la confidentialité des données, par exemple de récupérer un cookie de session HTTPS.

Source:
http://www.cert.ssi.gouv.fr/site/CERTFR ... E-007.html

Contournement provisoire

  • pour Internet Explorer, aller dans les "options internet" puis dans l'onglet "Avancé", dans la liste déroulante, décocher la case "SSL 3.0" ;
  • pour Firefox (fonctionne aussi pour Thunderbird), dans la barre d'adresse, taper "about:config" puis rechercher "security.tls.version.min" et changer sa valeur à 1 ;

Salut,
nickW - Image
30/07/2012: Plus de désinfection de PC jusqu'à nouvel ordre.
Pas de demande d'analyse de log en MP (Message Privé)
Mes configs
Avatar de l’utilisateur
nickW
Modérateur
 
Messages: 21698
Inscription: 20 Mai 2004, 17:41
Localisation: Dordogne/Île de France

Re: Vulnérabilité dans SSLv3

Messagede pierre » 16 Oct 2014, 20:03

Merci nickW,

Un peu plus :

Alerte du 15 octobre 2014

Des chercheurs en sécurité de Google ont mis au jour une vulnérabilité dans le protocole de sécurisation des échanges SSL 3.0 vieux de 15 ans.

Thai Duong avait déjà fait parler de lui avec l'outil BEAST pour Browser Exploit Against SSL/TLS. Cette fois-ci, il a travaillé avec deux autres de ses collègues chez Google pour sonner l'alerte au sujet de POODLE, soit Padding Oracle On Downgraded Legacy Encryption.

Cette attaque de type Man in the middle (ce qui suppose une interception du trafic) exploite une vulnérabilité dans le protocole SSLv3 vieux de plus de 15 ans et considéré comme obsolète et non sûr. Il n'est quasiment plus utilisé et c'est TLS qui a pris sa succession. Mais il y a un souci.

L'attaque peut tirer parti du fait que lors d'un échec d'une tentative de connexion sécurisée, un serveur va se retourner vers des protocoles plus anciens tels que SSL 3.0. Un attaquant peut alors parvenir à forcer l'utilisation de SSL 3.0.

Il faut donc empêcher la tentative de retro-compatibilité que font certains navigateurs qui supportent encore certains standards qu'il vaut mieux abandonner, comme SSLv3.

Une attaque Poodle permet à " un attaquant sur le réseau d'extraire les données en clair de parties ciblées d'une connexion SSL, généralement les données de cookies ", explique un autre Googler sur son blog de référence ImperialViolet. Avec un cookie de session, un attaquant - sans pour autant connaître le mot de passe - va pouvoir se connecter au compte d'un utilisateur.

Tant pour les sites que les navigateurs Web, une solution est de désactiver complètement l'utilisation de SSL 3.0 et réserver l'exclusivité à TLS, sachant que IE6 est le seul navigateur à ne pas prendre en charge TLS 1.0. C'est problématique car le trafic généré par IE6 est encore loin d'être négligeable.

À noter que SSLv3 sera désactivé par défaut dans Firefox 34 (fin novembre). Néanmoins, Mozilla propose une extension permettant une désactivation dans Firefox. Pour Google Chrome, il faut utiliser la ligne de commande --ssl-version-min=tls1. Avec Internet Explorer, la désactivation peut se faire depuis les paramètres de sécurité de l'onglet Avancé.

1 - Risque(s)
atteinte à la confidentialité des données.

2 - Systèmes affectés
Toutes les implémentations du protocole SSLv3 ;
Navigateurs Web employant SSLv3, dont Internet Explorer, Firefox et Chrome.

3 - Résumé
Une vulnérabilité a été découverte dans la version 3 du protocole SSL permettant de sécuriser les connexions entre clients et serveurs. Elle permet à un attaquant de provoquer une atteinte à la confidentialité des données, par exemple de récupérer un cookie de session HTTPS.

4 - Contournement provisoire
L'exploitation de la vulnérabilité est basée sur la négociation protocolaire entre le client et le serveur. Le client force le serveur à utiliser SSLv3 qui est une ancienne version du protocole SSL/TLS. L'attaquant sera en mesure de déchiffrer une partie du trafic réseau vers des sites sécurisés et de récupérer des cookies de session HTTPS.

Il est possible de configurer les navigateurs afin de les empêcher d'utiliser cette version du protocole :

Internet Explorer :
Aller dans "options internet" > onglet "Avancé" > dans la liste déroulante, décocher la case "SSL 3.0"

Firefox et Thunderbird :
Firefox > dans la barre d'adresse, saisir "about:config" et passer l'avertissement > rechercher "security.tls.version.min" > mettre sa valeur à 1

Google Chrome :
Les utilisateurs de Google Chrome n'ont pas d'option dans l'interface graphique pour désactiver SSLv3. Vous pouvez ajouter l'option en ligne de commande --ssl-version-min = TLS1 dans le raccourci de lancement de Chrome afin d'imposer l'utilisation de TLS et empêcher toute connexion à l'aide du protocole SSL. Sous Windows, faites un clic droit sur le raccourci de lancement de Chrome, dans la fenêtre contextuelle qui vient de s'ouvrir, sélectionnez "Propriétés", sous l'onglet Raccourci, ajouter, à la fin de ce qu'il y a dans "Cible" (que vous conservez inchangé), un espace puis --ssl-version-min = TLS1 comme dans l'image suivante :

Image

Pour les applications basées sur l'API Cryptographique de Windows (CAPI), il est possible de modifier la clé de registre suivante :

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\
Protocols\SSL 3.0\Client] "Enabled"=dword:00000000


Google : Le document PDF des travaux de recherche de Bodo Möller, Thai Duong, Krzysztof Kotowicz, à l'origine de l'alerte
https://www.openssl.org/~bodo/ssl-poodle.pdf

http://www.cert.ssi.gouv.fr/site/CERTFR ... E-007.html
http://www.cert.ssi.gouv.fr/site/CERTFR-2014-ALE-007/

Fondation Mozilla : Arrêt du support de SSLv3 dans Firefox dès Firefox 34
https://blog.mozilla.org/security/2014/ ... f-ssl-3-0/

Google online security : This POODLE bites: exploiting the SSL 3.0 fallback
http://googleonlinesecurity.blogspot.co.uk/


Selon les test de l'ISC (Internet Storm Center), Firefox serait le plus résistant.
https://isc.sans.edu/forums/diary/SSLv3 ... ease/18827
Image


Tester si le client (le navigateur... côté utilisateur) est « vulnérable » (s'il supporte SSLv3) :
https://www.poodletest.com/

Tester si le serveur est « vulnérable » (s'il supporte SSLv3) :
https://www.ssllabs.com/ssltest/

Cordialement


Quelques extraits de http://www.generation-nt.com/poodle-vul ... 07487.html
Image
__________________
Pierre (aka Terdef)
Appel à donation - Le site a besoin de votre aide

Comment je me fais avoir/infecter ? - Protéger navigateur, navigation et vie privée - Bloquer publicité et surveillance sur le Web
Accélérer Windows - Accélérer Internet - Décontamination - Installer Malwarebytes - Forums d'entraide

Il ne sera répondu à aucune demande de dépannage posée en MP (Messagerie Privée). Les demandes doivent être publiques et les réponses doivent profiter au public.
Image
Avatar de l’utilisateur
pierre
 
Messages: 24712
Inscription: 20 Mai 2002, 23:01
Localisation: Ici et maintenant

Re: Vulnérabilité dans SSLv3

Messagede Tourix » 02 Déc 2014, 19:35

pierre a écrit:...
À noter que SSLv3 sera désactivé par défaut dans Firefox 34 (fin novembre).

Tester si le client (le navigateur... côté utilisateur) est « vulnérable » (s'il supporte SSLv3) :
https://www.poodletest.com/

Tester si le serveur est « vulnérable » (s'il supporte SSLv3) :
https://www.ssllabs.com/ssltest/
Bonjour,

SSLv3 est désormais désactivé par défaut dans Firefox 34 :yes:.
Avatar de l’utilisateur
Tourix
 
Messages: 584
Inscription: 10 Juin 2014, 08:39


Retourner vers Alertes

Qui est en ligne

Utilisateurs parcourant ce forum: Aucun utilisateur enregistré et 7 invités