LogJam : Une nouvelle vulnérabilité du protocole TLS

1
123

C’est une nouvelle vulnérabilité touchant le protocole TLS qui vient de faire son apparition. Baptisée LogJam, elle touche les connexions chiffrées via l’algorithme Diffie-Hellman.

LogJam reprend à peu près les mêmes bases d’exploitation que FREAK, à la différence près qu’elle n’est pas la conséquence d’un problème d’implémentation mais bien d’une vulnérabilité directement liée aux clés Diffie-Hellman. La faille a été révélée le 20 mai 2015.

Le protocole d’échange de clé Internet (IKE) qui utilise l’algorithme de Diffie-Hellman est largement mis en œuvre dans le chiffrement des données (par exemple, par SSL / TLS), résultat, des milliers de messagerie, sites Web, accès SSH, et serveurs VPN sont vulnérables à cette nouvelle attaque, sous condition que l’attaquant puisse réaliser une attaque “man-in-the-middle” (MITM) pour l’exploiter (et donc être sur le même réseau).

On est donc bien loin de la portée de la vulnérabilité Heartbleed qui a secoué le monde d’Internet ou de Freak. Elle est détaillée dans ce document, signé par des chercheurs de l’INRIA de Paris et de Nancy, de l’université de Pennsylvanie, de Johns Hopkins, du Michigan et de chez Microsoft Research.

Selon les chercheurs, « cette attaque rappelle FREAK, mais elle est due à une faille dans le protocole TLS plutôt qu’à une vulnérabilité dans son implémentation, et elle cible un échange de clés Diffie-Hellman plutôt que d’un échange de clés RSA ».

Mise à jour des serveurs et navigateurs Web

Pour que l’attaque fonctionne, le serveur ET le navigateur doivent absolument accepter un groupe de 512 bits lors de l’échange de clés via le protocole Diffie-Hellman.

logjam-vulnerabilite

Concernant les navigateurs Web, l’actuel Internet Explorer ne semble pas vulnérable mais Google Chrome et Mozilla Firefox le sont. Adam Langley, un cryptanalyste qui travaille chez Google, s’est exprimé sur le sujet sur l’un des forums du géant du web :

« En se basant sur leur travail, nous avons désactivé TLS False-Start avec Diffie-Hellman dans Chrome 42, qui est la version stable depuis plusieurs semaines maintenant. Idem pour Chrome 43Cette attaque sur les serveurs vulnérables sera un peu plus difficile ».

La solution (temporaire ?)

Il faudra imposer une nouvelle taille de 1024 bits pour Diffie-Hellman, mais cela pourrait poser des soucis avec certains sites. 

Adam Langley ajoute en effet que « le tronc commun du code de Chrome changera afin d’imposer une nouvelle taille de 1024 bits pour Diffie-Hellman. Même si cela entraînera des problèmes pour certains sites, le travail d’aujourd’hui montre que nous ne devrions pas considérer de tels sites comme sécurisés de toute manière ». Il précise que « ce changement est en bonne voie d’être inclus dans Chrome 45 », mais que le calendrier pourrait être plus rapide.

Toutefois, les chercheurs à l’origine de la publication de Logjam indiquent qu’un groupe de 1 024 bits peut être cracké (cassé, ndlr) par un pays ayant suffisamment de moyens, ou par exemple par la NSA, largement adepte de ce genre de pratique. Le cryptographe de Google rejoint par ailleurs cette conclusion :

« Un minimum de 1024 bits ne suffit pas sur le long terme. Malheureusement, parce que certains clients ne prennent pas en charge les groupes de DH supérieurs à 1024 bits, et parce que TLS ne négocie pas spécifiquement certains groupes, il serait très problématique de pousser cette limite au-dessus de 1024. Alors que nous approchons de l’élimination du chiffrement RSA sur 1024 bits, nous nous interrogeons de manière plus générale sur la prise en charge des groupes non elliptiques DHE dans TLS ».

Cela laisse entendre que cette méthode pourrait disparaître à terme, en tout cas chez Google, du fait qu’il existe en effet une version plus sécurisée de ce protocole : ECDHE pour Elliptic curve Diffie–Hellman. Pour Google, « les serveurs qui utilisent actuellement DHE devraient se mettre à jour et passer à ECDHE. Si cela est impossible, utilisez au moins DHE avec des groupes de 1024 bits et ne soyez pas trop surpris si Chrome commence à utiliser du chiffrement RSA avec votre site dans le futur ».

A noter qu’un guide du déploiement de Diffie-Hellman a été publié à l’attention des sysadmins.

 

Sources : NextInpact, Data Security Breach

Crédit image : Flickr, Yuri SamoilovCC-BY 2.0 license

Les commentaires sont fermés.