Les communications utilisant ces protocoles sont susceptibles d’être interceptées via une attaque de type « Man in the middle ». Toutes les informations saisies peuvent alors être dérobées.

Encore une fois, la NSA fait parler d’elle. En effet, la faille découverte par une équipe internationale de chercheurs en sécurité dont des membres de l’INRIA est liée à la politique américaine en matière de chiffrement dans les années 90. En effet, à cette période, les autorités US souhaitaient mettre des restrictions aux produits de chiffrement destinés à l’export et considérés à l’époque comme des armes de guerre. La théorie voulait que les communications internes américaines puissent bénéficier de clés de 128 bits et plus mais que les communications étrangères puissent être accessibles aux agences de renseignement et, en conséquence, que les produits soient moins performants. De fait, il existait et il existe toujours une porte dérobée sur un quart à un tiers des serveurs web déployés dans le monde.

Dans un premier temps, il était signifié que la faille ne touchait que les systèmes Android ainsi que le navigateur Safari en environnement iOS ou Mac OS X. Toutefois, il semble aujourd’hui qu’Internet Explorer soit également vulnérable ainsi que Chrome sur Mac OS et Android, le navigateur BlackBerry et Opera sur Mac OS et Linux.

Dans les faits et selon les termes du site qui a publié la vulnérabilité( https://freakattack.com/) , « une connexion est vulnérable si le serveur accepte les suites RSA_Export et le client offre soit une suite RSA-Export soit une version d’OpenSSL qui est vulnérable à la faille CVE-2015-0204 ». Le site publie également la liste des sites les plus connus selon le classement Alexa. qui sont vulnérables. Apple a indiqué qu’un correctif serait proposé la prochaine semaine. Google de son côté encourage les sites webs à déconnecter le support pour l’export de certificats. L’entreprise de Mountain View indique également avoir d’ores et déjà fourni un patch à ses partenaires Android.

Si la faille est potentiellement très dangereuse, son exploitation n’est pas facile car l’attaque est basée sur une série de conditions qui sont assez difficiles à mettre en place simultanément.



Noter cet article (de 1 = Nul à 5 = Excellent) Valider

Dossier

RSS
12



Événements SSI