Publicité

Un roman un bogue de chiffrement est apparu récemment, ce qui pourrait menacer la confidentialité en ligne. Surnommé «LogJam», le bogue se produit dans le TSL (Transport Security Layer), un protocole de cryptage utilisé pour authentifier les serveurs et masquer le contenu de l'activité Web sécurisée (comme votre connexion bancaire).

Le bogue permet à un attaquant de niveau intermédiaire de forcer votre navigateur et le serveur auquel il est connecté à utiliser une forme de chiffrement faible, vulnérable aux attaques par force brute. Ceci est lié à la Vulnérabilité «FREAK» SuperFREAK: une nouvelle vulnérabilité de bogue de sécurité affecte la sécurité des navigateurs de bureau et mobilesLa vulnérabilité FREAK est une vulnérabilité qui affecte votre navigateur, et elle n'est pas limitée à un seul navigateur, ni à un seul système d'exploitation. Découvrez si vous êtes touché et protégez-vous. Lire la suite découvert et corrigé plus tôt cette année. Ces bogues surviennent à la suite de problèmes de sécurité plus catastrophiques comme

Heartbleed Heartbleed - Que pouvez-vous faire pour rester en sécurité? Lire la suite et ShellShock Pire que Heartbleed? Découvrez ShellShock: une nouvelle menace de sécurité pour OS X et Linux Lire la suite .

954px-Internet1

Bien que des correctifs soient en cours d'élaboration pour la plupart des principaux navigateurs, le correctif peut laisser des milliers de serveurs Web inaccessibles jusqu'à ce qu'ils soient mis à niveau avec du code corrigé.

Un héritage militaire

Contrairement à la plupart des vulnérabilités de sécurité, qui sont causées simplement par la surveillance du programmeur 1000 applications iOS ont un bogue SSL paralysant: comment vérifier si vous êtes affectéLe bogue AFNetworking pose des problèmes aux utilisateurs d'iPhone et d'iPad, avec des milliers d'applications portant une vulnérabilité entraînant Les certificats SSL ne sont pas correctement authentifiés, ce qui pourrait faciliter le vol d'identité via l'homme du milieu attaques. Lire la suite , cette vulnérabilité est au moins partiellement intentionnelle. Au début des années 1990, lorsque la révolution PC a commencé, le gouvernement fédéral craignait que le l'exportation d'une technologie de cryptage puissante vers des puissances étrangères pourrait compromettre sa capacité à espionner d'autres nations. À l'époque, une technologie de cryptage solide était considérée, légalement, comme une forme d'armement. Cela a permis au gouvernement fédéral de limiter sa distribution.

En conséquence, lorsque SSL (Secure Socket Layer, prédécesseur de TSL) a été développé, il a été développé en deux versions - la version américaine, qui pris en charge les clés pleine longueur 1024 bits ou plus, et la version internationale, qui a dépassé les clés 512 bits, qui sont exponentiellement plus faible. Lorsque les deux versions différentes de SSL parlent, elles retombent sur la clé 512 bits plus facilement cassée. Les règles d'exportation ont été modifiées en raison d'une réaction négative des droits civils, mais pour des raisons de compatibilité descendante, les versions modernes de TSL et SSL prennent toujours en charge les clés de 512 bits.

081203-N-2147L-390

Malheureusement, il y a un bogue dans la partie du protocole TSL qui détermine la longueur de clé à utiliser. Ce bogue, LogJam, permet un l'homme au milieu Qu'est-ce qu'une attaque d'homme au milieu? Explication du jargon de sécuritéSi vous avez entendu parler d'attaques de type "homme du milieu" mais n'êtes pas sûr de ce que cela signifie, cet article est pour vous. Lire la suite l'attaquant pour tromper les deux clients en leur faisant croire qu'ils parlent à un système hérité qui souhaite utiliser une clé plus courte. Cela dégrade la force de la connexion et facilite le décryptage de la communication. Ce bug est caché dans le protocole depuis une vingtaine d'années et n'a été découvert que récemment.

Qui est touché?

Le bogue affecte actuellement environ 8% du million de sites Web compatibles HTTPS et un grand nombre de serveurs de messagerie, qui ont tendance à exécuter du code obsolète. Tous les principaux navigateurs Web sont concernés, à l'exception d'Internet Explorer. Les sites Web concernés afficheraient le verrou https vert en haut de la page, mais ne seraient pas protégés contre certains attaquants.

Les fabricants de navigateurs ont convenu que la solution la plus robuste à ce problème consiste à supprimer toute la prise en charge héritée des clés RSA 512 bits. Malheureusement, cela rendra une partie d'Internet, y compris de nombreux serveurs de messagerie, indisponibles jusqu'à la mise à jour de leur firmware. Pour vérifier si votre navigateur a été corrigé, vous pouvez visiter un site mis en place par les chercheurs en sécurité qui ont découvert l'attaque, à l'adresse faiblessedh.org.

Aspect pratique de l'attaque

Alors, comment vulnérable est une clé de 512 bits de nos jours, de toute façon? Pour le savoir, nous devons d'abord regarder exactement ce qui est attaqué. L'échange de clés Diffie-Hellman est un algorithme utilisé pour permettre à deux parties de s'entendre sur une clé de chiffrement symétrique partagée, sans la partager avec un espion hypothétique. L'algorithme Diffie-Hellman repose sur un nombre premier partagé, intégré au protocole, qui dicte sa sécurité. Les chercheurs ont réussi à déchiffrer le plus commun de ces nombres premiers en une semaine, ce qui leur a permis de décrypter environ 8% du trafic Internet qui était chiffré avec le plus faible nombre premier de 512 bits.

Cela met cette attaque à la portée d'un «attaquant de café» - un petit voleur espionner les sessions via le WiFi public 3 dangers de se connecter au Wi-Fi publicVous avez entendu dire que vous ne devriez pas ouvrir PayPal, votre compte bancaire et peut-être même votre e-mail lorsque vous utilisez le WiFi public. Mais quels sont les risques réels? Lire la suite et des clés de forçage brutal après coup pour récupérer des informations financières. L'attaque serait banale pour des sociétés et des organisations comme la NSA, qui pourraient déployer des efforts considérables pour mettre en place un homme au milieu d'une attaque d'espionnage. Quoi qu'il en soit, cela représente un risque de sécurité crédible, à la fois pour les gens ordinaires et pour quiconque pourrait être vulnérable à l'espionnage par des forces plus puissantes. Certes, quelqu'un comme Edward Snowden devrait faire très attention à l'utilisation du WiFi non sécurisé dans un avenir prévisible.

640px-Backlit_keyboard (1)

Plus inquiétant, les chercheurs suggèrent également que les longueurs principales standard qui sont considérées comme sécurisées, comme Diffie-Hellman 1024 bits, pourrait être vulnérable aux attaques par force brute d'un gouvernement puissant organisations. Ils suggèrent de migrer vers des tailles de clé beaucoup plus grandes pour éviter ce problème.

Nos données sont-elles sécurisées?

640px-Nsa_sign

Le bogue LogJam est un rappel indésirable des dangers de la réglementation de la cryptographie à des fins de sécurité nationale. Un effort visant à affaiblir les ennemis des États-Unis a fini par blesser tout le monde et nous rendre tous moins sûrs. Il arrive à un moment où le FBI fait des efforts pour forcer les entreprises technologiques à inclure des portes dérobées dans leur logiciel de cryptage. Il y a de très bonnes chances que s’ils gagnent, les conséquences pour les décennies à venir seront tout aussi graves.

Qu'est-ce que tu penses? Devrait-il y avoir des restrictions sur la cryptographie forte? Votre navigateur est-il sécurisé contre LogJam? Faites le nous savoir dans les commentaires!

Crédits image: Cyber-guerre de l'US Navy, Clavier Hacker, HTTP, Signe de la NSA par Wikimedia

Écrivain et journaliste basé dans le sud-ouest, André est assuré de rester fonctionnel jusqu'à 50 degrés Celsius et est étanche jusqu'à une profondeur de douze pieds.