Comment réagir aux failles SSL ? SSL cassé : une faille ancienne, un patch disponible mais pas appliqué

Beast est donc basé sur une vulnérabilité connue depuis des années. Alors qu'elle n'était encore que théorique, le protocole de chiffrement TLS 1.0 a cependant été mis à jour pour corriger cette faille affectant le chiffrement "CBC".

Vulnérabilités

gérôme billois, manager sécurité chez solucom.
Gérôme Billois, manager Sécurité chez Solucom. © Solucom

"Les versions TLS 1.1 et 1.2 ne sont donc pas vulnérables. Le groupe de travail de l'IETLF en charge du TLS, soit les experts en cryptologie qui maintiennent le protocole TLS, améliorent continuellement ce protocole. Mais cela ne suffit pas si les implémentations ne suivent pas", fait remarquer Ivan Ristic, directeur de l'ingénierie de Qualys. Ce spécialiste des protocoles SSL et TLS pointe du doigt ce problème au travers de nombreux sondages et études sur la question.

Sur 1,2 million de certificats passés au crible de sa dernière étude, datant d'avril dernier, l'une de ses conclusions est sans appel. Presque la totalité des serveurs, plus de 1,14 million dans l'échantillon, supportent SSL 3.0 et TLS 1.0. Mais presque aucun ne supporte TLS 1.1 (moins de 2 200), pourtant disponible depuis 2006. Quant au TLS 1.2, sorti lui en 2008, moins de 220 serveurs analysés le supportaient lors de l'étude.

A qui la faute ?

"Les sites, et notamment ceux de e-commerce, redoutent que certains de leurs clients ne puissent plus naviguer sur leur site s'ils forcent l'utilisation des protocoles récents qui sont très rarement supportés par les navigateurs", explique Gérôme Billois. Car côté navigateur, le constat n'est pas non plus des plus brillants. Seuls Chrome et Opera ont pu intégrer la mise à jour par défaut. Mais là aussi, cela peut provoquer des incompatibilités.

Alors, qui, du client ou du serveur, doit faire le premier pas ? C'est l'éternelle question de l'oeuf ou de la poule.

"Les navigateurs sont seulement réactifs, et pas assez proactifs"

 "Il serait difficile de pointer du doigt quelqu'un. Dans la pratique, le plus grand obstacle vient du fait qu'OpenSSL [la bibliothèque de codes open-source que des millions de sites web utiliser pour déployer le protocole TLS] ne supporte pas TLS 1.1 et TLS 1.2. Or, Open SSL est beaucoup utilisé côté serveur, et ajouter le support des nouveaux protocoles pousserait les navigateurs à suivre. Cependant, OpenSSL ne doit pas être blâmé, et aurait pu intégrer les mises à jour avec un financement suffisant. Il ne faut pas oublier qu'il s'agit d'un projet Open Source" rappelle Ivan Ristic.

Ce dernier est plus cinglant envers les navigateurs. "Ils sont seulement réactifs, et pas assez proactifs", regrette Ivan Ristic : "Il y a de nombreuses façons d'améliorer la façon d'utiliser le SSL, mais force est de constater qu'il y a assez peu d'innovations en la matière. La situation va s'améliorer, c'est une certitude, mais il faut bien garder à l'esprit que les éditeurs de navigateurs ont eu plus de 10 ans pour faire du SSL un succès, et ils n'ont pas fait grand-chose pour cela, si ce n'est rien du tout."