La faille Poodle exploitable avec TLS dans certains cas

The Neverending Story
Internet 3 min
La faille Poodle exploitable avec TLS dans certains cas
Crédits : Rizvan3d/iStock/Thinkstock

La faille Poodle, exploitable avec le protocole SSLv3, peut également fonctionner avec TLS dans certains cas. Bien que moins grave, elle toucherait environ un serveur sur dix, mais elle peut être bloquée en procédant aux mesures qui s’imposent.

Poodle, de SSL à TLS

La faille Poodle a sonné le glas de SSLv3. Cet ancien protocole, utilisé pour les connexions sécurisées HTTPS, s’occupait de chiffrer les données. Il a été remplacé par une version nettement mieux armée, TLS, qui en est aujourd’hui à sa mouture 1.2. En réaction à Poodle, qui permettait de décrypter des données qui auraient dû normalement rester hors d’atteinte, la plupart des navigateurs ont désactivé, voire supprimé complètement SSLv3, en exigeant que le serveur soit compatible TLS.

 

Mais comme nous l’indiquions dans notre précédente actualité sur la sécurité d’Internet Explorer, la faille Poodle (Padding Oracle On Downgraded Legacy Encryption) peut en fait être aussi exploitée avec TLS quand certaines conditions sont réunies. Là encore, des pirates pourraient tout à fait mettre en place une attaque de type « man-in-the-middle », permettant d’intercepter des données et de les décrypter. La faute à certains produits qui ne vérifient pas assez la structure de chiffrement dans les paquets transmis.

En cas de vulnérabilité, l'attaque est plus simple à mettre en place 

Un problème mis en avant par la société de sécurité Qualys. L’un de ses responsables, Ivan Ristic, explique ainsi : « L'impact de ce problème est similaire à celui de Poodle, avec une attaque légèrement plus simple à lancer : pas besoin de rétrograder les clients modernes vers SSLv3 d'abord, TLS 1.2 fera très bien l’affaire. Les cibles principales sont les navigateurs, puisque l'attaquant doit injecter un JavaScript malveillant pour lancer l'attaque. Une attaque réussie utilisera environ 256 demandes pour décrypter un cookie d’un seul caractère, ou seulement 4 096 demandes pour un cookie de 16 caractères. Ce qui rend largement l’attaque faisable ».

 

Qualys propose d’ailleurs un test pour entrer l’adresse d’un site et tester ainsi la vulnérabilité potentielle de l’implémentation faite de TLS.

 

poodle tls nxi

Des correctifs à appliquer

Le problème a été noté initialement par Brian Smith, de chez Mozilla. Il avait remarqué que d’anciennes versions des Network Security Services (bibliothèque de chiffrement utilisée dans Firefox notamment) étaient concernées. Dans une discussion avec le chercheur en sécurité chez Google Adam Langley, il est vite apparu que ce dernier se doutait que le problème pouvait affecter d’autres produits. Grâce à un outil pour détecter la présence de la vulnérabilité, il s’est notamment rendu compte que des répartiteurs de charge provenant de F5 Networks et A10 Networks étaient concernés.

 

Langley indique sur son blog n’être « pas tout à fait certain d'avoir trouvé tous les fournisseurs affectés mais, maintenant que le problème est rendu public, tout autre produit affecté devrait être rapidement signalé ». De son côté, Qualys estime qu’environ 10 % des serveurs dans le monde sont concernés.

 

Qu’il s’agisse des équipements réseau ou des serveurs, des correctifs ont déjà été distribués dans plusieurs cas quand les produits sont vulnérables. Dans la plupart des cas cependant, l’implémentation de TLS a été réalisée correctement.

Vous n'avez pas encore de notification

Page d'accueil
Options d'affichage
Actualités
Abonné
Des thèmes sont disponibles :
Thème de baseThème de baseThème sombreThème sombreThème yinyang clairThème yinyang clairThème yinyang sombreThème yinyang sombreThème orange mécanique clairThème orange mécanique clairThème orange mécanique sombreThème orange mécanique sombreThème rose clairThème rose clairThème rose sombreThème rose sombre

Vous n'êtes pas encore INpactien ?

Inscrivez-vous !