Firefox 37 désactive son chiffrement opportuniste à cause d'une faille

L'enfer est pavé de bonnes intentions 52
En bref
image dediée
Securité
Vincent Hermann

Lors de l’arrivée de Firefox 37, Mozilla mettait en avant une nouvelle fonctionnalité, baptisée « chiffrement opportuniste ». L’éditeur a dû cependant la désactiver, car son implémentation contient une sérieuse faille de sécurité qui peut permettre un contournement complet des protections HTTPS.

Chiffrer les connexions, même sans HTTPS

Firefox 37 portait avec lui une promesse de sécurité accrue par l’entremise du chiffrement opportuniste. Cette méthode particulière permet au navigateur d’établir une connexion chiffrée avec un serveur, même si aucune sécurisation du flux n’a été prévue. Bien entendu, pas question d’obtenir une aussi grande efficacité qu’avec une vraie connexion HTTPS, mais la technique permet de protéger au moins un minimum le flux en essayant de le chiffrer.

La technique n’est pas nouvelle, et Mozilla a visiblement fait une erreur dans son implémentation. Les utilisateurs de Firefox auront ainsi remarqué qu’une mise à jour a été déployée hier. Numérotée 37.0.1, elle a pour mission de désactiver le chiffrement opportuniste. L’erreur entraîne en effet une faille de sécurité qui pourrait être exploitée par des pirates, en présentant de faux certificats TLS, le navigateur ne remarquant alors pas la supercherie. L’exploitation est d’ailleurs simple à mettre en place puisque le site malveillant n’a qu’à placer un en-tête « HTTP/2 Alt-Svc » dans sa réponse au navigateur, court-circuitant la vérification des certificats.

Une faille simple à exploiter, mais limitée aux serveurs HTTP/2

La faille est considérée comme critique, puisque facilement exploitable depuis un serveur spécialement conçu pour en tirer partie, ce qui explique d’ailleurs la réponse rapide de Mozilla. Car contourner les certificats permet à un pirate de réorienter un utilisateur vers un flux « sécurisé » utilisant justement un faux certificat, autorisant finalement un faux site à se faire passer pour ce qu’il n’est pas.

Le seul facteur limitant l’exploitation de la faille est qu’il s’agit d’un problème spécifique à HTTP/2, qui est encore très peu utilisé côté serveurs. Cependant, comme le précise Sophos dans un billet publié hier, le nouveau protocole (qui n’est pas encore finalisé) est déjà géré par Apache et Nginx, ainsi que par la version d’IIS incluse dans Windows 10. L’éditeur ajoute que sans correction du bug, des pirates auraient pu être tentés justement par la création de serveurs utilisant HTTP/2.

Les utilisateurs de Firefox doivent donc vérifier qu’ils utilisent bien la mouture 37.0.1 pour ne pas être vulnérables. Notez que même si Mozilla explique dans son bulletin de sécurité que le bug a été « corrigé » dans cette version, ce n’est en fait pas le cas, puisque la fonctionnalité a simplement été désactivée. L’un des responsables de l’éditeur, Chad Weiner, a d’ailleurs précisé à Ars Technica qu’elle sera réactivée plus tard, quand les ingénieurs auront fait le tour du problème.


chargement
Chargement des commentaires...