Flux RSS - La vie du site - Nouveautés et mises à jour
Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet

Attaque par sniffing sur protocole HTTPS

Attaque technique par sniffing sur protocole HTTPS nécessitant de casser le cryptage TLS 1.0 qui est affecté d'une vulnérabilité du chiffrage. Un simple code inséré dans une page Web piégée par un hacker permet de récupérer la clé de cryptage.

10.11.2009 - Révision 30.07.2021 - Révision mineure 24.11.2021. Auteur : Pierre Pinard.

Sniffing sur HTTPS (attaque technique en sniffing nécessitant, en plus, de casser le cryptage TLS 1.0)

Lorsque la communication entre le client (vous) et le serveur (de la banque en ligne, de l'autorité administrative...) est établie de manière sécurisée, avec le protocole HTTPS, le cryptage utilise un algorithme de chiffrement comme SSL ou TLS.

TLS 1.0 est la norme depuis 2001, en dépit de TLS 1.1 publié en 2006 et TLS 1.2 publié en 2008. Or TLS 1.0 est affecté d'une vulnérabilité, connue de longue date, du chiffrage utilisé : Cipher Block Chaining. Un simple code en JavaScript inséré dans une page Web (piégée par un hacker) du site consulté permet d'insérer dans un paquet récupéré par un renifleur (sniffer) la valeur du cookie de session. Cette valeur est la clé de cryptage et va servir à décrypter la communication.

Attaque par sniffing sur protocole HTTPS - Attaque TLS CBC IV

En cryptographie, un mode de fonctionnement de chiffrement par bloc est un algorithme qui utilise un chiffrement par bloc pour assurer la sécurité des informations telles que la confidentialité ou l'authenticité. Un chiffrement par bloc en lui-même ne convient que pour la transformation cryptographique sécurisée (chiffrement ou déchiffrement) d'un groupe de bits de longueur fixe appelé bloc. Un mode de fonctionnement décrit comment appliquer à plusieurs reprises l'opération monobloc d'un chiffrement pour transformer en toute sécurité des quantités de données supérieures à un bloc.

La plupart des modes nécessitent une séquence binaire unique, souvent appelée vecteur d'initialisation (initialization vector - IV), pour chaque opération de chiffrement. L'IV doit être non répétitif et, pour certains modes, également aléatoire. Le vecteur d'initialisation (IV) est utilisé pour garantir que des textes chiffrés distincts sont produits même lorsque le même texte en clair est chiffré plusieurs fois indépendamment avec la même clé. Les chiffrements par bloc peuvent être capables de fonctionner sur plus d'une taille de bloc, mais pendant la transformation, la taille de bloc est toujours fixe. Les modes de chiffrement par bloc fonctionnent sur des blocs entiers et nécessitent que la dernière partie des données soit complétée par un bloc complet si elle est inférieure à la taille de bloc actuelle. Il existe cependant des modes qui ne nécessitent pas de remplissage, car ils utilisent efficacement un chiffrement par bloc comme chiffrement de flux.

Historiquement, les modes de chiffrement ont été largement étudiés en ce qui concerne leurs propriétés de propagation d'erreurs dans divers scénarios de modification de données. Les développements ultérieurs considéraient la protection de l'intégrité comme un objectif cryptographique entièrement distinct. Certains modes de fonctionnement modernes combinent la confidentialité et l'authenticité de manière efficace, et sont connus sous le nom de modes de cryptage authentifiés.

En mode CBC (Cipher Block Chaining), l'IV doit être imprévisible (aléatoire ou pseudoaléatoire) au moment du chiffrement. En particulier, la pratique (précédemment) courante de réutiliser le dernier bloc de texte chiffré d'un message comme initialization vector (IV) pour le message suivant n'est pas sûre (par exemple, cette méthode a été utilisée par SSL 2.0). Si attaquant connaît l’IV (ou le bloc précédent de texte chiffré) avant que le texte en clair suivant ne soit spécifié, il peut vérifier son estimation du texte en clair d'un bloc qui a été chiffré avec la même clé auparavant (c'est ce qu'on appelle l'attaque TLS CBC IV) .

En 2011, des chercheurs ont publié une preuve de concept pour une attaque baptisée BEAST (Browser Exploit Against SSL/TLS) qui permettait à un attaquant de type man-in-the-middle de découvrir des informations à partir d'une session SSL/TLS 1.0 cryptée. Bien qu'elle ait été jugée difficile à exécuter dans la nature, la menace a finalement incité les fournisseurs de navigateurs et les administrateurs de serveurs Web à passer à TLS v1.1 ou supérieur et à mettre en œuvre des mesures de protection supplémentaires pour éliminer la vulnérabilité. Même si aucun navigateur Web moderne ne reste vulnérable, l'attaque BEAST fournit une histoire fascinante sur la façon dont une vulnérabilité mineure et apparemment seulement théorique peut être combinée à d'autres faiblesses pour éventuellement concevoir une attaque pratique.

Attaque par sniffing sur protocole HTTPS - Attaque BEAST (Browser Exploit Against SSL/TLS)

Dossier (collection) : Mots de passe

Introduction au dossier

Concepts, attaques, défenses
16 formes d'attaques des mots de passe
Attaque en force brute
Attaque Man in the Middle
Attaque par authentification faible
Attaque par authentification frauduleuse
Attaque par caméra de surveillance
Attaque par dictionnaire exhaustif
Attaque par espionnage humain
Attaque par ingénierie sociale
Attaque par keylogger
Attaque par keylogger acoustique
Attaque par keylogger électromagnétique
Attaque par le virus PEBCAK
Attaque par phishing
Attaque par sniffing sur protocole HTTPS
Attaque par tables arc-en-ciel
Attaques célèbres et réussies de mots de passe
Décrypter un hashcode
Double authentification
Générateur de hashcode cryptographique
Générateur de mots de passe
Générateur d'identifiant (pseudo)
Heartbleed (faille dans OpenSSL) affecte les mots de passe
Identifiant
Identifier l'algorithme de hachage utilisé
Jeux de caractères utilisés dans les mots de passe
Logiciels craqueurs de mots de passe
Mot de passe
Mot de passe : test de solidité
Mots de passe imbéciles
Mots de passe par défaut (usine, constructeur, éditeur)
Risque juridique de complicité passive de l'internaute
Virer le mot de passe protégeant le BIOS

Termes (encyclopédie)
CRC
CRC-1
CRC-12
CRC-16
CRC-32
CRC-64
MD5
NTLM
SHA-1
SHA-2
SHA-224
SHA-256
SHA-384
SHA-512
BIOS
Chiffre clé
Clavier virtuel
CMOS
Condensat
Cryptographie
Exploit
Hack
Hacker
Hashcode
Heartbleed
Identifiant
Ingénierie sociale
Keylogger
Login
Mots de passe
Password Cracker
Password Revealer
Password Stealer
Phishing
Rainbow Tables (Tables Arc-en-ciel)
Spyware
UEFI

Logithèque
HashTab - Calcul de condensats (Windows)
SummerProperties - Calcul de condensats


Attaque par sniffing sur protocole HTTPS - Ressources


# Ailleurs sur le Web #

  1. #Attaque par sniffing sur protocole HTTPS#