Des hackers cassent le chiffrement SSL utilisé par des millions de sites

Des chercheurs annoncent pouvoir exploiter une faille critique permettant de déchiffrer les cookies cryptés servant à s'identifier sur Paypal, ainsi que la majorité des sites protégés par SSL.

C'est un nouveau coup dur pour les espaces de confiance entre les sites et les internautes. Après les vols de certificats SSL, c'est au tour du chiffrement lui-même de révéler une grave vulnérabilité.  

Les chercheurs Thai Duong et Juliano Rizzo annoncent en effet pouvoir exploiter une faille leur permettant de déchiffrer discrètement les cookies cryptés d'un site Web ciblé. Comme les cookies permettent d'accéder à une zone protégée par un mot de passe, la faille est jugée critique, d'autant qu'elle est exploitable sur un très grand nombre de sites web sécurisés via SSL (Secure Sockets Layer) ou TLS (Transport Layer Security), son successeur.

 

Proof of concept

La démonstration "proof of concept" doit clôturer la conférence sur la sécurité Ekoparty qui se tient cette semaine à Buenos Aires. Elle va montrer qu'il est possible de décrypter en dix minutes un cookie d'authentification utilisé pour accéder à un compte PayPal.  

L'exploit dont The Register a pu avoir les détails, baptisé BEAST, nécessite notamment un JavaScript et un "sniffer", un analyseur réseau. Il exploite une faiblesse jusqu'à présent théorique de la méthode particulière du chiffrement SSL, qui s'effectue bloc par bloc.

Selon le hacker, les navigateurs "majeurs" ne protègent pas de l'attaque.

La vulnérabilité réside dans les versions 1.0 et antérieures de TLS (Transport Layer Security). Les versions précédentes (SSL v2.0 ou SSL v3.0) sont donc aussi bien concernées. Certes, les versions 1.1 et 1.2 de TLS ne le sont pas, mais le nombre de sites exposés reste considérable.

Lors de la Black Hat 2010 Ivan Ristic, directeur de l'ingénierie de Qualys avait analysé plus de 800 000 sites certifiés. Son enquête avait révélé qu'une infime proportion de ces derniers supportait les versions 1.1 et 1.2 du protocole TLS.

Le hacker Juliano Rizzo précise bien que les navigateurs "majeurs" ne protègent pas de l'attaque. En outre, l'exploit fonctionnerait même contre les sites qui utilisent HSTS (HTTP Strict Transport Security), un des derniers systèmes mis en place par les navigateurs pour empêcher certaines pages de se charger sauf si elles sont protégées par SSL.

 

Mise à jour TLS souvent difficile

Les mises à jour TLS s'avèrent souvent difficiles, car elles empêchent le bon fonctionnement des solutions dépendantes (celles proposant justement d'établir des connexions SSL cryptées sur un site par exemple).

Thai Duong et Juliano Rizzo disent avoir travaillé depuis mai avec les navigateurs et les fournisseurs de certificats SSL, mais "chaque solution proposée est incompatible avec certaines applications SSL existantes" a assuré Thai Duong.

En outre comme encore beaucoup de sites Web et de navigateurs utilisés ne supportent que SSL 3.0 et TLS 1.0 "si un site passe complètement à TLS 1.1 ou 1.2, il risque de perdre une partie importante de ses clients, qui n'auront plus accès à l'espace de confiance".

Adam Langley, un expert TLS pour Chrome, chez Google, a voulu rassurer. Il a indiqué qu'il avait bien eu, comme les autres navigateurs, les détails de l'exploit. "Il est spectaculaire, mais il ne faut pas trop s'inquiéter " a-t-il tenté de rassurer sur Twitter, sans pour autant donner plus d'arguments. Il dit qu'il les donnera après la démonstration.

L'enquête révélée à la Black Hat d'Ivan Ristic avait aussi montré que le tiers des sites analysés utilisant le protocole de chiffrement n'avait pas encore déployé le patch contre une autre faille qui permet d'injecter du texte dans du trafic chiffré via SSL. Elle a pourtant été publiée en novembre 2009.