90% des sites Web utilisant SSL sont vulnérables à l’attaque BEAST SSL

2
110

90% des sites Internet du top 200 000 utilisant le protocole HTTPS sont vulnérables aux attaques connues envers SSL (Secure Sockets Layer). C’est ce que déclare un rapport publié jeudi par le Trustworthy Internet Movement (TIM), une organisation à but non lucratif dédiée à la sécurité Internet, vie privée et problèmes de fiabilité.

Le rapport est basé sur les données d’un nouveau projet appelé TIM Pulse SSL, qui utilise une technologie de balayage automatisé développée par Qualys, fournisseur de sécurité, et qui permet d’analyser la force des implémentations HTTPS sur les sites Web énumérés dans le top du Web analytics fourni par Alexa et brassant tous des milliers d’euros.

SSL Pulse vérifie quels sont les protocoles sont pris en charge par les sites HTTPS compatibles (SSL 2.0, SSL 3.0, TLS 1.0, TLS 1.1, etc), la longueur de la clé utilisée pour les communications de sécurité (512 bits, 1024 bits, 2048 bits, etc) et la force des algorithmes de chiffrement supportés (256 bits, 128 bits ou moins).

L’attaque BEAST profite d’une faille dans le protocole SSL 3.0, permettant à l’attaquant de saisir et de décrypter les cookies HTTPS sur le navigateur d’un utilisateur final, et de réussir de manière efficace au détournement de la session de la victime. Cela pourrait être réalisé soit par une injection via iframe ou par le chargement d’un code JavaScript BEAST dans le navigateur de la victime. Néanmoins, BEAST est connu pour être particulièrement difficile à exécuter et utiliser.

TIM a mis en place un groupe d’experts en sécurité, qui examinera les questions de gouvernance SSL et élaborera des propositions visant à corriger et renforcer les protocoles SSL et les systèmes d’autorité de certification, qui tous deux ont été remis en question ces derniers temps. Dans le cas des autorités de certification (CA), un certain nombre d’entre eux ont été compromis l’année dernière, ce qui permet à des sites Web frauduleux de s’identifier avec de faux certificats. Parmi eux, on peut citer DigiNotar, qui a fait faillite après avoir été piraté.

L’attaque BEAST a été corrigée dans la version 1.1 du protocole Transport Layer Security (TLS), mais un grand nombre de serveurs continuent de supporter des protocoles plus anciens et les plus vulnérables, comme SSL 3.0, pour des raisons de compatibilité ascendante. De tels serveurs sont vulnérables à la soi-disant attaque de rétrogradation SSL via laquelle ils peuvent être trompés afin d’utiliser des versions vulnérables de SSL / TLS, même lorsque les clients cibles prennent en charge les versions sécurisées.

Les membres du groupe, citons Michael Barrett, chef de la direction de la sécurité de l’information chez PayPal; Taher Elgamal, un des créateurs du protocole SSL, Adam Langley, un ingénieur en logiciel Google responsable de SSL dans Chrome et sur les serveurs front-end de l’entreprise; Moxie Marlinspike, le créateur du projet de convergence, qui propose une méthode alternative pour la validation du certificat SSL; Ivan Ristic, le créateur de la Labs Qualys SSL et Ryan Hurst, directeur de la technologie au certificat de l’autorité de GlobalSign.

2 Commentaires

Les commentaires sont fermés.