Un nouveau bug de cryptage est apparu récemment, ce qui pourrait constituer une menace pour la confidentialité en ligne. Surnommé "LogJam", le bogue se produit dans le TSL (Transport Security Layer), un protocole de cryptage utilisé pour authentifier les serveurs et dissimuler le contenu de l'activité web sécurisée (comme la connexion à votre banque).
Le bogue permet à un attaquant du type man-in-the-middle de forcer votre navigateur et le serveur auquel il est connecté à utiliser une forme de cryptage faible, vulnérable aux attaques par force brute. SuperFREAK: Une nouvelle vulnérabilité de bogue de sécurité affecte la sécurité du bureau et du navigateur mobile SuperFREAK: Une nouvelle vulnérabilité de bogue de sécurité affecte la sécurité du bureau et du navigateur mobile La vulnérabilité FREAK affecte votre navigateur, et ne se limite pas à: un navigateur, ni un système d'exploitation unique. Découvrez si vous êtes affecté et protégez-vous. Read More a découvert et corrigé plus tôt cette année. Ces bugs viennent sur les talons de plus de problèmes de sécurité catastrophiques comme Heartbleed Heartbleed - Que pouvez-vous faire pour rester en sécurité? Heartbleed - Que pouvez-vous faire pour rester en sécurité? Lire la suite et ShellShock pire que Heartbleed? Rencontrez ShellShock: une nouvelle menace de sécurité pour OS X et Linux, pire que Heartbleed? Découvrez ShellShock: une nouvelle menace de sécurité pour OS X et Linux En savoir plus.
Alors que les correctifs sont en cours pour la plupart des principaux navigateurs, le correctif peut laisser des milliers de serveurs Web inaccessibles jusqu'à ce qu'ils soient mis à jour avec du code corrigé.
Un héritage militaire
Contrairement à la plupart des vulnérabilités de sécurité, qui sont causées simplement par la surveillance du programmeur 1000 applications iOS ont Crippling SSL Bug: Comment vérifier si vous êtes concerné 1000 applications iOS ont Crippling SSL Bug: Comment vérifier si vous êtes affecté Le bug AFNetworking donne l'iPhone et les problèmes des utilisateurs d'iPad, avec des milliers d'applications transportant une vulnérabilité entraînant l'authentification correcte des certificats SSL, ce qui pourrait faciliter le vol d'identité par le biais d'attaques de type «man-in-the-middle». En savoir plus, cette vulnérabilité est au moins partiellement intentionnelle. Au début des années 1990, lorsque la révolution PC a commencé, le gouvernement fédéral craignait que l'exportation d'une technologie de cryptage forte à des puissances étrangères ne compromette sa capacité à espionner d'autres pays. À l'époque, la technologie de cryptage forte était considérée, légalement, comme une forme d'armement. Cela a permis au gouvernement fédéral d'imposer des limites à sa distribution.
En conséquence, lorsque SSL (le Secure Socket Layer, prédécesseur de TSL) a été développé, il a été développé en deux versions - la version américaine, qui supportait les clés pleine longueur 1024 bits ou plus, et la version internationale, qui a atteint 512 touches -bit, qui sont exponentiellement plus faibles. Lorsque les deux versions différentes de SSL parlent, elles retombent sur la clé 512 bits plus facilement cassée. Les règles d'exportation ont été modifiées en raison d'un contrecoup des droits civiques, mais pour des raisons de compatibilité ascendante, les versions modernes de TSL et de SSL prennent toujours en charge les clés de 512 bits.
Malheureusement, il y a un bug dans la partie du protocole TSL qui détermine la longueur de clé à utiliser. Ce bug, LogJam, permet à un homme-dans-le-milieu Qu'est-ce qu'un homme dans le milieu? Le jargon de sécurité a expliqué ce qu'est un homme dans le milieu? Explication du jargon de la sécurité Si vous avez entendu parler d'attaques «d'homme à l'autre», mais que vous ne savez pas très bien ce que cela signifie, c'est l'article pour vous. Lire plus attaquant pour tromper les deux clients dans la pensée qu'ils parlent à un système hérité qui veut utiliser une clé plus courte. Cela dégrade la force de la connexion et facilite le décryptage de la communication. Ce bug a été caché dans le protocole pendant une vingtaine d'années et n'a été découvert que récemment.
Qui est concerné?
Le bogue affecte actuellement environ 8% du premier million de sites Web compatibles HTTPS, et un grand nombre de serveurs de messagerie, qui ont tendance à exécuter du code obsolète. Tous les principaux navigateurs Web sont affectés sauf Internet Explorer. Les sites Web concernés afficheront le verrou vert https en haut de la page, mais ne seront pas sécurisés contre certains attaquants.
Les concepteurs de navigateurs ont convenu que la solution la plus robuste à ce problème est de supprimer tout le support existant pour les clés RSA 512 bits. Malheureusement, cela rendra une partie de l'Internet, y compris de nombreux serveurs de messagerie, indisponible jusqu'à la mise à jour de leur micrologiciel. Pour vérifier si votre navigateur a été corrigé, vous pouvez visiter un site mis en place par les chercheurs en sécurité qui ont découvert l'attaque, sur weakdh.org.
Attack Pratique
Alors, quelle est la vulnérabilité d'une clé 512 bits de nos jours, de toute façon? Pour le savoir, nous devons d'abord regarder exactement ce qui est attaqué. L'échange de clés Diffie-Hellman est un algorithme utilisé pour permettre à deux parties de se mettre d'accord sur une clé de chiffrement symétrique partagée, sans la partager avec un snooper hypothétique. L'algorithme de Diffie-Hellman repose sur un nombre premier partagé, intégré dans le protocole, qui dicte sa sécurité. Les chercheurs ont réussi à déchiffrer le plus commun de ces nombres premiers en une semaine, ce qui leur a permis de déchiffrer environ 8% du trafic Internet qui était crypté avec le premier 512 bits plus faible.
Cela met cette attaque à la portée d'un «attaquant de café» - un petit voleur fouinant sur des sessions via WiFi public 3 Dangers de se connecter au Wi-Fi public 3 Dangers de se connecter au Wi-Fi public Vous avez entendu que vous devriez N'ouvrez pas PayPal, votre compte bancaire et peut-être même votre email tout en utilisant le WiFi public. Mais quels sont les risques réels? Lire la suite, et brute-forçant des clés après le fait de récupérer des informations financières. L'attaque serait triviale pour les entreprises et les organisations comme la NSA, qui pourrait faire des efforts considérables pour mettre en place un homme dans l'attaque du milieu pour l'espionnage. D'une manière ou d'une autre, cela représente un risque de sécurité crédible, à la fois pour les gens ordinaires et pour quiconque pourrait être vulnérable à l'espionnage par des forces plus puissantes. Certes, quelqu'un comme Edward Snowden devrait faire très attention à utiliser le WiFi non sécurisé dans un avenir prévisible.
Plus inquiétant, les chercheurs suggèrent également que les amorces standard considérées comme sûres, comme Diffie-Hellman 1024 bits, pourraient être vulnérables à une attaque par force brute de la part d'organisations gouvernementales puissantes. Ils suggèrent de migrer vers des tailles de clé sensiblement plus grandes pour éviter ce problème.
Nos données sont-elles sécurisées?
Le bogue de LogJam est un rappel indésirable des dangers de la réglementation de la cryptographie à des fins de sécurité nationale. Un effort pour affaiblir les ennemis des Etats-Unis a fini par blesser tout le monde et nous rendre tous moins sûrs. Il arrive à un moment où le FBI fait des efforts pour forcer les entreprises technologiques à inclure des backdoors dans leur logiciel de chiffrement. Il y a de très fortes chances que si elles gagnent, les conséquences pour les décennies à venir seront tout aussi sérieuses.
Qu'est-ce que tu penses? Devrait-il y avoir des restrictions sur la cryptographie forte? Votre navigateur est-il sécurisé contre LogJam? Faites le nous savoir dans les commentaires!
Crédits image: Cyberwarfare US Navy, Hacker Keyboard, HTTP, NSA Sign par Wikimedia