Actualités

Raccoon : depuis 1996, une vulnérabilité TLS permet de contourner l’authentification ! (zéro pré-pointé…)

Risible ou effarant, il faudra choisir… des chercheurs universitaires de Ruhr (Bochum), Tel Aviv et Paderborn ont dévoilé une faille de grande ampleur : déjà existante depuis 1996, Raccoon permet de contourner la session pré-Master du fait d’un incohérence technique pour permettre une authentification frauduleuse et en TLS…

 

 

La vulnérabilité concerne les versions 1,.2 et antérieures du protocole de chiffrement ainsi que DTLS et SSLv3. En cause : la suppression ou masquage des zéros en début de chaîne de cette session pré-Master (TLS-DHE) qui intervient lors de l’étape handshaking, une procédure sécuritaire pour établir une connexion en plusieurs étapes. Paradoxalement, en supprimant ces chiffres et tout en estimant, avec un outils prédictif, la longueur de chaîne (ou la chaîne secrète, HMAC) de la (pré)clé, un attaquant initié pourrait ainsi court-circuiter le processus d’authentification chiffré en se connectant ; depuis une connexion ainsi acquise illégitimement ! Outre la longueur, le temps d’envoi, les probabilités (dérivation de clé : les fameuses suite cipher qui sont, parfois soumises à débat ou polémiques, selon les points de vue), une adaptation des tailles-modules du schéma conventionnel depuis les extrémités des clés, un outil prédictif permettra d’analyser les comportements ou actions du serveur pour identifier cette fameuse clé secrète.

 

Si l’attaque est réservée aux initiés, la FAQ mentionne, de manière très marginale, de rares cas où le déchiffrement peut aller jusqu’à la mise à nue de certaines données confidentielles telles que les mail, les messages, les mots de passe ou encore des documents. Dans l’absolu, il est préconisé aux administrateurs-système et éditeurs de certains logiciels Web de basculer vers le TLS 1.3 et / ou de changer de méthode de chiffrement cryptographique puisque la faille est pleinement exploitée depuis le schéma Diffie-Hellman… A veiller !

 

 

Source : Attaque Raccoon – Rapport détaillé (PoC).




  • 50% J'apprécieVS
    50% Je n'apprécie pas
    Dernier commentaire
    • Sacré faille ! :jap:

    Laisser un commentaire

    ;) :zzz: :youpi: :yes: :xmas: :wink: :whistle: :warning: :twisted: :sw: :sleep: :sg1: :schwarzy: :sarko: :sante: :rollol: :roll: :rip: :pt1cable: :popcorn: :pff: :patapai: :paf: :p :ouch: :oops: :o :non: :na: :mrgreen: :mdr: :macron: :love: :lol: :kissou: :kaola: :jesuisdehors: :jap: :ilovesos: :idea: :houra: :hello: :heink: :grumpy: :fume: :frenchy: :fouet: :fouet2: :first: :fessee: :evil: :dispute: :demon: :cryy: :cry: :cpignon: :cool: :cassepc: :capello: :calin: :bug: :boxe: :bounce: :bluesbro: :bisou: :babyyoda: :assassin: :arrow: :annif: :ange: :amen: :D :??: :?: :/ :-| :-x :-o :-P :-D :-? :-1: :+1: :) :( 8-O 8)

    Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

    Copyright © Association SOSOrdi.net 1998-2020