Les communications utilisant ces protocoles sont susceptibles d’être interceptées via une attaque de type « Man in the middle ». Toutes les informations saisies peuvent alors être dérobées.

Encore une fois, la NSA fait parler d’elle. En effet, la faille découverte par une équipe internationale de chercheurs en sécurité dont des membres de l’INRIA est liée à la politique américaine en matière de chiffrement dans les années 90. En effet, à cette période, les autorités US souhaitaient mettre des restrictions aux produits de chiffrement destinés à l’export et considérés à l’époque comme des armes de guerre. La théorie voulait que les communications internes américaines puissent bénéficier de clés de 128 bits et plus mais que les communications étrangères puissent être accessibles aux agences de renseignement et, en conséquence, que les produits soient moins performants. De fait, il existait et il existe toujours une porte dérobée sur un quart à un tiers des serveurs web déployés dans le monde.

Dans un premier temps, il était signifié que la faille ne touchait que les systèmes Android ainsi que le navigateur Safari en environnement iOS ou Mac OS X. Toutefois, il semble aujourd’hui qu’Internet Explorer soit également vulnérable ainsi que Chrome sur Mac OS et Android, le navigateur BlackBerry et Opera sur Mac OS et Linux.

Dans les faits et selon les termes du site qui a publié la vulnérabilité( https://freakattack.com/) , « une connexion est vulnérable si le serveur accepte les suites RSA_Export et le client offre soit une suite RSA-Export soit une version d’OpenSSL qui est vulnérable à la faille CVE-2015-0204 ». Le site publie également la liste des sites les plus connus selon le classement Alexa. qui sont vulnérables. Apple a indiqué qu’un correctif serait proposé la prochaine semaine. Google de son côté encourage les sites webs à déconnecter le support pour l’export de certificats. L’entreprise de Mountain View indique également avoir d’ores et déjà fourni un patch à ses partenaires Android.

Si la faille est potentiellement très dangereuse, son exploitation n’est pas facile car l’attaque est basée sur une série de conditions qui sont assez difficiles à mettre en place simultanément.



Noter cet article (de 1 = Nul à 5 = Excellent) Valider

Dossier

Droit d’accès et comptes à privilèges

Jacques Cheminat 0 144361
Equifax, Deloitte, Uber, les récentes violations de données ont souvent des techniques de piratages différentes, mais un élément commun, obtenir l’accès à des applications critiques comme les bases de données, les bases clients, les informations bancaires. En général ces programmes sont soumis à habilitation et rattachés à des comptes à privilèges. leur protection est donc une nécessité dans un monde de plus en plus ouvert et insécurisé. Dossier publié avec le concours de Kleverware.
RSS
12



Événements SSI