La faille Poodle, exploitable avec le protocole SSLv3, peut également fonctionner avec TLS dans certains cas. Bien que moins grave, elle toucherait environ un serveur sur dix, mais elle peut être bloquée en procédant aux mesures qui s’imposent.
Poodle, de SSL à TLS
La faille Poodle a sonné le glas de SSLv3. Cet ancien protocole, utilisé pour les connexions sécurisées HTTPS, s’occupait de chiffrer les données. Il a été remplacé par une version nettement mieux armée, TLS, qui en est aujourd’hui à sa mouture 1.2. En réaction à Poodle, qui permettait de décrypter des données qui auraient dû normalement rester hors d’atteinte, la plupart des navigateurs ont désactivé, voire supprimé complètement SSLv3, en exigeant que le serveur soit compatible TLS.
Mais comme nous l’indiquions dans notre précédente actualité sur la sécurité d’Internet Explorer, la faille Poodle (Padding Oracle On Downgraded Legacy Encryption) peut en fait être aussi exploitée avec TLS quand certaines conditions sont réunies. Là encore, des pirates pourraient tout à fait mettre en place une attaque de type « man-in-the-middle », permettant d’intercepter des données et de les décrypter. La faute à certains produits qui ne vérifient pas assez la structure de chiffrement dans les paquets transmis.
En cas de vulnérabilité, l'attaque est plus simple à mettre en place
Un problème mis en avant par la société de sécurité Qualys. L’un de ses responsables, Ivan Ristic, explique ainsi : « L'impact de ce problème est similaire à celui de Poodle, avec une attaque légèrement plus simple à lancer : pas besoin de rétrograder les clients modernes vers SSLv3 d'abord, TLS 1.2 fera très bien l’affaire. Les cibles principales sont les navigateurs, puisque l'attaquant doit injecter un JavaScript malveillant pour lancer l'attaque. Une attaque réussie utilisera environ 256 demandes pour décrypter un cookie d’un seul caractère, ou seulement 4 096 demandes pour un cookie de 16 caractères. Ce qui rend largement l’attaque faisable ».
Qualys propose d’ailleurs un test pour entrer l’adresse d’un site et tester ainsi la vulnérabilité potentielle de l’implémentation faite de TLS.
Des correctifs à appliquer
Le problème a été noté initialement par Brian Smith, de chez Mozilla. Il avait remarqué que d’anciennes versions des Network Security Services (bibliothèque de chiffrement utilisée dans Firefox notamment) étaient concernées. Dans une discussion avec le chercheur en sécurité chez Google Adam Langley, il est vite apparu que ce dernier se doutait que le problème pouvait affecter d’autres produits. Grâce à un outil pour détecter la présence de la vulnérabilité, il s’est notamment rendu compte que des répartiteurs de charge provenant de F5 Networks et A10 Networks étaient concernés.
Langley indique sur son blog n’être « pas tout à fait certain d'avoir trouvé tous les fournisseurs affectés mais, maintenant que le problème est rendu public, tout autre produit affecté devrait être rapidement signalé ». De son côté, Qualys estime qu’environ 10 % des serveurs dans le monde sont concernés.
Qu’il s’agisse des équipements réseau ou des serveurs, des correctifs ont déjà été distribués dans plusieurs cas quand les produits sont vulnérables. Dans la plupart des cas cependant, l’implémentation de TLS a été réalisée correctement.