Vous n'avez pas encore de notification

Page d'accueil

Options d'affichage

Abonné

Actualités

Abonné

Des thèmes sont disponibles :

Thème de baseThème de baseThème sombreThème sombreThème yinyang clairThème yinyang clairThème yinyang sombreThème yinyang sombreThème orange mécanique clairThème orange mécanique clairThème orange mécanique sombreThème orange mécanique sombreThème rose clairThème rose clairThème rose sombreThème rose sombre

Vous n'êtes pas encore INpactien ?

Inscrivez-vous !

La faille POODLE de SSLv3 permet de décrypter les données sur une connexion

Tous les navigateurs vont être mis à jour
Internet 4 min
La faille POODLE de SSLv3 permet de décrypter les données sur une connexion
Crédits : Rizvan3d/iStock/Thinkstock

Une importante faille de sécurité a été découverte dans la version du protocole SSL par une équipe de chercheurs travaillant chez Google. Elle pourrait permettre à des pirates de s’insérer entre un serveur et un client pour récupérer des informations chiffrées. La seule protection efficace semble être la désactivation totale du protocole.

Une faille qui permet de décrypter les données

Bodo Möller, Thai Duong et Krzysztof Kotowicz, trois chercheurs en sécurité travaillant chez Google, ont publié les détails d’une faille de sécurité dans le protocole SSLv3. Nommée POODLE, pour « Padding Oracle On Downgraded Legacy Encryption », elle permet de récupérer à l’insu de l’internaute des données chiffrées envoyées par sa machine. Cette récupération s’effectue en plusieurs étapes, dont la première consiste en une « downgrade dance » dont le but est d’affirmer au serveur que le client ne supporte pas mieux que le SSLv3.

 

Car SSLv3 a beau être la dernière révision de ce protocole, il n’en est pas moins ancien et a été supplanté par TLS (Transport Security Layer), dont la version 1.0 a été publiée en 1999 par l’IETF. La « downgrade dance » doit donc faire croire au serveur que le client ne supporte pas TLS et qu’il doit basculer sur SSLv3 pour garder une connexion sécurisée. SSL étant moins protégé que TLS (qui n’est d’ailleurs pas concerné par cette faille), l’exploitation de la brèche devient possible.

 

L’attaque se fait sur un mode « man-in-the-middle », via par exemple un faux point d’accès Wi-Fi ou encore un fournisseur d’accès dont la sécurité aurait été compromise. Le pirate peut compter sur le fait que SSLv3, contrairement à TLS, fait l’impasse sur la validation de certaines informations qui accompagnent les données. Petit à petit, le pirate pourra décrypter un octet de chaque trame jusqu’à pouvoir reconstituer les cookies de connexions HTTP. À terme, il finira par obtenir en clair l'ensemble des données circulant sur la connexion car le processus de chiffrement aura été cassé.

Navigateurs : on peut agir en partie dès maintenant 

Si la faille est importante, les leviers d’action ne manquent pas. Côté serveurs par exemple, les administrateurs peuvent complètement désactiver SSLv3 et former l’obligation de TLS, idéalement dans sa mouture 1.2, soit la plus récente. Mais évidemment, les choses ne sont pas aussi simples. Il y a en effet un facteur qui risque de faire grincer des dents à une partie des utilisateurs : de nombreux anciens logiciels et système ne sont pas compatibles avec TLS. Parmi eux, Internet Explorer 6  dans Windows XP, qui ne supporte que SSLv3. Si les entreprises peuvent être informées du problème, il sera beaucoup plus délicat de faire basculer les particuliers. À moins évidemment que chaque entreprise mette en place sur son site web un avertissement invitant les utilisateurs à se tourner vers un autre navigateur.

 

Et encore, la situation des navigateurs est pour le moment mitigée. Un site web permet de tester leur vulnérabilité et, actuellement, seul Firefox 33 (qui vient tout juste de sortir) semble immunisé. Un autre consacré à la faille de sécurité dresse le bilan des actions à mener sur les serveurs et navigateurs, par exemple dans le cas d’Apache.

 

Mais pour les autres, notamment Chrome, la solution est peu souvent idéale, le navigateur de Google ne pouvant être épargné qu’à travers un commutateur ajouté dans son raccourci sur le bureau. En d’autres termes, si Chrome est ouvert via un lien dans un autre logiciel, le raccourci ne sera pas pris en compte. Dans Internet Explorer, la solution est beaucoup plus simple : il suffit de se rendre dans les options Internet, puis dans l’onglet Avancé et y désactiver « Utiliser SSL 3.0 ». Quant à Firefox, Mozilla a déjà réagi sur le sujet en annonçant que SSLv3 serait tout bonnement désactivé par défaut dans la future 34 du navigateur, prévue pour le 25 novembre (même si, comme déjà évoqué, la toute récente version 33 n'est pas vulnérable).

 

Le billet de Mozilla précise d’ailleurs que selon des études menées par l’éditeur et l’université du Michigan montrent qu’au sein du million de domaines les plus visités (selon Alexa), seuls 0,42 % d’entre eux s’appuient toujours sur SSLv3. Le fait de se débarrasser définitivement de ce protocole ne devrait donc pas avoir d’influence majeure. Cependant, pour les internautes concernés, certaines surprises sont à prévoir, mais puisque tous les navigateurs vont être mis à jour, il ne sera pas si complexe d’y remédier, même sur Windows XP.

 

Enfin, sachez que CloudFlare et Tor ont réagi à cette faille. Le premier a annoncé immédiatement la désactivation complète de SSLv3, tandis que le second a publié une page explicative montrant comment changer la configuration du Tor Browser pour forcer l'utilisation de TLS.

54 commentaires
Avatar de bsod Abonné
Avatar de bsodbsod- 15/10/14 à 09:02:21

décrypter => déchiffrer :)
Sinon merci pour ces infos !

Avatar de unCaillou INpactien
Avatar de unCaillouunCaillou- 15/10/14 à 09:06:33

Il me semble que le paramètre Firefox (ceux qui veulent garder une version < 33 ) pour refuser une connexion SSLv3 est security.tls.version.min qui doit être à 1.

 

Avatar de thekamaster INpactien
Avatar de thekamasterthekamaster- 15/10/14 à 09:08:23

bsod a écrit :

décrypter => déchiffrer :)
Sinon merci pour ces infos !

C'est bien décrypter ici, le gars au milieu n'a pas les clés de chiffrement :)

Avatar de Edtech Abonné
Avatar de EdtechEdtech- 15/10/14 à 09:09:50

bsod a écrit :

décrypter => déchiffrer :)
Sinon merci pour ces infos !

C'est bien utilisé là. Le pirate casse le chiffrement sans en avoir la clef, donc il décrypte...

Avatar de XMalek INpactien
Avatar de XMalekXMalek- 15/10/14 à 09:09:59

tous les navigateurs vont être mis à jour

Même IE 9 ? :D

Avatar de Konrad INpactien
Avatar de KonradKonrad- 15/10/14 à 09:11:42

bsod a écrit :

décrypter => déchiffrer :)
Sinon merci pour ces infos !

Déchiffrer = lire un message chiffré de façon légitime, quand tu disposes des clés.

Décrypter = lire un message chiffré de façon illégitime/illégale, en cassant le chiffrement.

Vincent a donc raison sur ce coup-là :chinois:

Edit : bon multi-grilled mais au moins on est tous d'accord :transpi:

Édité par Konrad le 15/10/2014 à 09:12
Avatar de bsod Abonné
Avatar de bsodbsod- 15/10/14 à 09:14:16

Ok ok merci à tous je l'avais pas compris comme ça :)

Avatar de Goreman INpactien
Avatar de GoremanGoreman- 15/10/14 à 09:15:06

Sinon Firefox 33 est sorti depuis 2 jours, paye ta réactivité :reflechis:

Avatar de ra-mon Abonné
Avatar de ra-monra-mon- 15/10/14 à 09:19:28

Dans Internet Explorer, la solution est beaucoup plus simple : il suffit de se rendre dans les options Internet, puis dans l’onglet Avancé et y désactiver « Utiliser SSL 3.0 »

Avec Opera 12.x, la désactivation de SSLv3 pourra aussi se faire simplement via les Préférences > Avancées > Sécurité > Protocole de sécurité > Décocher « Activer SSL 3 »

Édité par ra-mon le 15/10/2014 à 09:20
Avatar de TaigaIV INpactien
Avatar de TaigaIVTaigaIV- 15/10/14 à 09:35:41

L'autre solution étant d'utiliser TLS_FALLBACK_SCSV pour ne pas passer sur SSLv3 alors que le client et le serveur savent faire 'mieux'.
TLS_FALLBACK_SCSV

Il n'est plus possible de commenter cette actualité.
Page 1 / 6