Faille zero-Day dans le chiffrement web SSL

Steve Dispensa et Marsh Ray ont publié un document décrivant une faille dans le processus de négociation TLS.

SSL_TLS_Vuln

«Transport Layer Security (TLS, RFC 5246 et antérieurs, dont la version 3 de SSL et précédentes) sont vulnérables a plusieurs attaques d’homme du milieu (MITM), des attaques liées à la renégociation.En général, ces problèmes permettent à un homme du milieu d’injecter une quantité arbitraire de texte en clair dans le début du flux du protocole de l’application, conduisant à une variété de possibilités d’abus.

Des attaques contre les certificats d’authentification HTTPS des clients ont été démontrées contre les dernières versions des serveurs IIS de Microsoft et httpd d’Apache ainsi que sur une variété de plates-formes et d’applications clientes (internet explorer,…). Bien que cette recherche est porté sur le protocole d’application HTTP, plusieurs recherches sont en court et beaucoup de ces attaques vont être généralisées à d’autres protocols .

Généralement Il ya trois types d’attaques contre HTTPS, chacune avec des caractéristiques légèrement différentes, mais qui donnent le même résultat:

  • l’attaquant est capable d’exécuter une opération HTTP de son choix, authentifié en tant qu’utilisateur légitime (la victime de l’attaque MITM) .
  • Certaines attaques fournissent une réponse , à la demande du client , sans aucun avertissement de certificat ou une autre indication pour l’utilisateur.
  • D’autres techniques permettent à l’attaquant de transmettre ou de ré-authentifié le client avec un autre certificat.

Lire le rapport ET exemples: http://extendedsubset.com/renegotiating_tls_20091104_pub.zip

Articles similaires

One thought on “Faille zero-Day dans le chiffrement web SSL

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *