Assiste.com
cr 10.11.2009 r+ 05.11.2022 r- 27.04.2024 Pierre Pinard. (Alertes et avis de sécurité au jour le jour)
Sécurité des mots de passe |
---|
Introduction Liste Malwarebytes et Kaspersky ou Emsisoft (incluant Bitdefender) |
Sommaire (montrer / masquer) |
---|
Sniffing sur HTTPS (attaque technique en sniffing nécessitant, en plus, de casser le cryptage TLS 1.0)
Lorsque la communication entre le client (vous) et le serveur (de la banque en ligne, de l'autorité administrative...) est établie de manière sécurisée, avec le protocole HTTPS, le cryptage utilise un algorithme de chiffrement comme SSL ou TLS.
TLS 1.0 est la norme depuis 2001, en dépit de TLS 1.1 publié en 2006 et TLS 1.2 publié en 2008. Or TLS 1.0 est affecté d'une vulnérabilité, connue de longue date, du chiffrage utilisé : Cipher Block Chaining. Un simple code en JavaScript inséré dans une page Web (piégée par un hacker) du site consulté permet d'insérer dans un paquet récupéré par un renifleur (sniffer) la valeur du cookie de session. Cette valeur est la clé de cryptage et va servir à décrypter la communication.
Aidez Assiste – autorisez quelques publicités et cliquez-les |
Sniffing sur HTTPS (attaque technique en sniffing nécessitant, en plus, de casser le cryptage TLS 1.0)
Lorsque la communication entre le client (vous) et le serveur (de la banque en ligne, de l'autorité administrative...) est établie de manière sécurisée, avec le protocole HTTPS, le cryptage utilise un algorithme de chiffrement comme SSL ou TLS.
TLS 1.0 est la norme depuis 2001, en dépit de TLS 1.1 publié en 2006 et TLS 1.2 publié en 2008. Or TLS 1.0 est affecté d'une vulnérabilité, connue de longue date, du chiffrage utilisé : Cipher Block Chaining. Un simple code en JavaScript inséré dans une page Web (piégée par un hacker) du site consulté permet d'insérer dans un paquet récupéré par un renifleur (sniffer) la valeur du cookie de session. Cette valeur est la clé de cryptage et va servir à décrypter la communication.
En cryptographie, un mode de fonctionnement de chiffrement par bloc est un algorithme qui utilise un chiffrement par bloc pour assurer la sécurité des informations telles que la confidentialité ou l'authenticité. Un chiffrement par bloc en lui-même ne convient que pour la transformation cryptographique sécurisée (chiffrement ou déchiffrement) d'un groupe de bits de longueur fixe appelé bloc. Un mode de fonctionnement décrit comment appliquer à plusieurs reprises l'opération monobloc d'un chiffrement pour transformer en toute sécurité des quantités de données supérieures à un bloc.
La plupart des modes nécessitent une séquence binaire unique, souvent appelée vecteur d'initialisation (initialization vector - IV), pour chaque opération de chiffrement. L'IV doit être non répétitif et, pour certains modes, également aléatoire. Le vecteur d'initialisation (IV) est utilisé pour garantir que des textes chiffrés distincts sont produits même lorsque le même texte en clair est chiffré plusieurs fois indépendamment avec la même clé. Les chiffrements par bloc peuvent être capables de fonctionner sur plus d'une taille de bloc, mais pendant la transformation, la taille de bloc est toujours fixe. Les modes de chiffrement par bloc fonctionnent sur des blocs entiers et nécessitent que la dernière partie des données soit complétée par un bloc complet si elle est inférieure à la taille de bloc actuelle. Il existe cependant des modes qui ne nécessitent pas de remplissage, car ils utilisent efficacement un chiffrement par bloc comme chiffrement de flux.
Historiquement, les modes de chiffrement ont été largement étudiés en ce qui concerne leurs propriétés de propagation d'erreurs dans divers scénarios de modification de données. Les développements ultérieurs considéraient la protection de l'intégrité comme un objectif cryptographique entièrement distinct. Certains modes de fonctionnement modernes combinent la confidentialité et l'authenticité de manière efficace, et sont connus sous le nom de modes de cryptage authentifiés.
En mode CBC (Cipher Block Chaining), l'IV doit être imprévisible (aléatoire ou pseudoaléatoire) au moment du chiffrement. En particulier, la pratique (précédemment) courante de réutiliser le dernier bloc de texte chiffré d'un message comme initialization vector (IV) pour le message suivant n'est pas sûre (par exemple, cette méthode a été utilisée par SSL 2.0). Si attaquant connaît l’IV (ou le bloc précédent de texte chiffré) avant que le texte en clair suivant ne soit spécifié, il peut vérifier son estimation du texte en clair d'un bloc qui a été chiffré avec la même clé auparavant (c'est ce qu'on appelle l'attaque TLS CBC IV) .
Block cipher mode of operation (Wikipedia anglais).
Initialization vector (Wikipedia anglais).
Security of CBC Ciphersuites in SSL/TLS: Problems and Countermeasures (openssl.org anglais).
Aidez Assiste – autorisez quelques publicités et cliquez-les |
En 2011, des chercheurs ont publié une preuve de concept pour une attaque baptisée BEAST (Browser Exploit Against SSL/TLS) qui permettait à un attaquant de type man-in-the-middle de découvrir des informations à partir d'une session SSL/TLS 1.0 cryptée. Bien qu'elle ait été jugée difficile à exécuter dans la nature, la menace a finalement incité les fournisseurs de navigateurs et les administrateurs de serveurs Web à passer à TLS v1.1 ou supérieur et à mettre en œuvre des mesures de protection supplémentaires pour éliminer la vulnérabilité. Même si aucun navigateur Web moderne ne reste vulnérable, l'attaque BEAST fournit une histoire fascinante sur la façon dont une vulnérabilité mineure et apparemment seulement théorique peut être combinée à d'autres faiblesses pour éventuellement concevoir une attaque pratique.
BEAST: An Explanation of the CBC Attack on TLS (vidéo YouTube anglais - 11'38" - sous-titrage en traduction automatique en français possible).
Breaking Down the TLS Handshake (vidéo YouTube anglais - 8'26").
Aidez Assiste – autorisez quelques publicités et cliquez-les |