La faille POODLE de SSLv3 permet de décrypter les données sur une connexion

Tous les navigateurs vont être mis à jour 54
En bref
image dediée
Crédits : Rizvan3d/iStock/Thinkstock
Securité
Par
le mercredi 15 octobre 2014 à 10:56
Vincent Hermann

Une importante faille de sécurité a été découverte dans la version du protocole SSL par une équipe de chercheurs travaillant chez Google. Elle pourrait permettre à des pirates de s’insérer entre un serveur et un client pour récupérer des informations chiffrées. La seule protection efficace semble être la désactivation totale du protocole.

Une faille qui permet de décrypter les données

Bodo Möller, Thai Duong et Krzysztof Kotowicz, trois chercheurs en sécurité travaillant chez Google, ont publié les détails d’une faille de sécurité dans le protocole SSLv3. Nommée POODLE, pour « Padding Oracle On Downgraded Legacy Encryption », elle permet de récupérer à l’insu de l’internaute des données chiffrées envoyées par sa machine. Cette récupération s’effectue en plusieurs étapes, dont la première consiste en une « downgrade dance » dont le but est d’affirmer au serveur que le client ne supporte pas mieux que le SSLv3.

Car SSLv3 a beau être la dernière révision de ce protocole, il n’en est pas moins ancien et a été supplanté par TLS (Transport Security Layer), dont la version 1.0 a été publiée en 1999 par l’IETF. La « downgrade dance » doit donc faire croire au serveur que le client ne supporte pas TLS et qu’il doit basculer sur SSLv3 pour garder une connexion sécurisée. SSL étant moins protégé que TLS (qui n’est d’ailleurs pas concerné par cette faille), l’exploitation de la brèche devient possible.

L’attaque se fait sur un mode « man-in-the-middle », via par exemple un faux point d’accès Wi-Fi ou encore un fournisseur d’accès dont la sécurité aurait été compromise. Le pirate peut compter sur le fait que SSLv3, contrairement à TLS, fait l’impasse sur la validation de certaines informations qui accompagnent les données. Petit à petit, le pirate pourra décrypter un octet de chaque trame jusqu’à pouvoir reconstituer les cookies de connexions HTTP. À terme, il finira par obtenir en clair l'ensemble des données circulant sur la connexion car le processus de chiffrement aura été cassé.

Navigateurs : on peut agir en partie dès maintenant 

Si la faille est importante, les leviers d’action ne manquent pas. Côté serveurs par exemple, les administrateurs peuvent complètement désactiver SSLv3 et former l’obligation de TLS, idéalement dans sa mouture 1.2, soit la plus récente. Mais évidemment, les choses ne sont pas aussi simples. Il y a en effet un facteur qui risque de faire grincer des dents à une partie des utilisateurs : de nombreux anciens logiciels et système ne sont pas compatibles avec TLS. Parmi eux, Internet Explorer 6  dans Windows XP, qui ne supporte que SSLv3. Si les entreprises peuvent être informées du problème, il sera beaucoup plus délicat de faire basculer les particuliers. À moins évidemment que chaque entreprise mette en place sur son site web un avertissement invitant les utilisateurs à se tourner vers un autre navigateur.

Et encore, la situation des navigateurs est pour le moment mitigée. Un site web permet de tester leur vulnérabilité et, actuellement, seul Firefox 33 (qui vient tout juste de sortir) semble immunisé. Un autre consacré à la faille de sécurité dresse le bilan des actions à mener sur les serveurs et navigateurs, par exemple dans le cas d’Apache.

Mais pour les autres, notamment Chrome, la solution est peu souvent idéale, le navigateur de Google ne pouvant être épargné qu’à travers un commutateur ajouté dans son raccourci sur le bureau. En d’autres termes, si Chrome est ouvert via un lien dans un autre logiciel, le raccourci ne sera pas pris en compte. Dans Internet Explorer, la solution est beaucoup plus simple : il suffit de se rendre dans les options Internet, puis dans l’onglet Avancé et y désactiver « Utiliser SSL 3.0 ». Quant à Firefox, Mozilla a déjà réagi sur le sujet en annonçant que SSLv3 serait tout bonnement désactivé par défaut dans la future 34 du navigateur, prévue pour le 25 novembre (même si, comme déjà évoqué, la toute récente version 33 n'est pas vulnérable).

Le billet de Mozilla précise d’ailleurs que selon des études menées par l’éditeur et l’université du Michigan montrent qu’au sein du million de domaines les plus visités (selon Alexa), seuls 0,42 % d’entre eux s’appuient toujours sur SSLv3. Le fait de se débarrasser définitivement de ce protocole ne devrait donc pas avoir d’influence majeure. Cependant, pour les internautes concernés, certaines surprises sont à prévoir, mais puisque tous les navigateurs vont être mis à jour, il ne sera pas si complexe d’y remédier, même sur Windows XP.

Enfin, sachez que CloudFlare et Tor ont réagi à cette faille. Le premier a annoncé immédiatement la désactivation complète de SSLv3, tandis que le second a publié une page explicative montrant comment changer la configuration du Tor Browser pour forcer l'utilisation de TLS.


chargement
Chargement des commentaires...