Failles dans le protocole de sécurité SSL
A la conférence 'Black Hat', des chercheurs considèrent que des failles dans le protocole de sécurité SSL pourraient être utilisées pour créer des attaques de type 'man-in-the middle' (MITM) indétectables. Des chercheurs en sécurité ont trouvé de sérieuses failles dans des logiciels utilisant le protocole de cryptage SSL (Secure Sockets Layer), qui sert à la sécurisation des communications sur Internet. Lors de la conférence 'Black Hat' de Las Vegas, le jeudi 30 juillet, des chercheurs ont révélé plusieurs attaques qui pourraient être utilisées pour compromettre un trafic sécurisé d'informations entre les sites Web et les navigateurs. Ce type d'attaque pourrait permettre à un pirate de voler des mots de passe, de pirater un session bancaire en ligne, voire même d'installer une mise à jour pour Firefox contenant du code malveillant, selon les chercheurs. Le problème vient de la façon dont beaucoup de navigateurs ont implémenté SSL, ainsi que de l'infrastructure système de la clé publique X.509 qui est utilisée pour gérer les certificats numériques utilisés par SSL pour déterminer si un site est digne de confiance ou non. Un chercheur en sécurité qui se fait appeler 'Moxie Marlinspike' a montré une méthode pour intercepter du trafic SSL en utilisant ce qu'il appelle un certificat 'null-termination'. Pour que cette attaque fonctionne, Marlinspike doit déjà réussir à installer son logiciel sur le réseau local. Une fois que c'est fait, il détecte le trafic SSL et présente son certificat 'null-termination ' pour intercepter les communications entre le client et le serveur. Une attaque du type man-in-the-middle indétectable, selon lui. L'attaque expliquée par Marlinspike est extrêmement proche d'un autre type d'attaque assez commune, l'injection SQL, qui envoie des données spécifiquement conçues au programme en espérant le pousser à faire quelque chose qu'il ne devrait pas. Il a découvert que s'il créait des certificats pour son propre domaine internet qui incluait des caractères 'nuls' (souvent représentés par \0), certains programmes interprèteraient mal le certificat. En effet, certains programmes arrêtent de lire le texte quand ils voient un caractère 'nul'. Ainsi, un certificat issu par exemple à www.paypal.com\0.thoughtcrime.org pourrait être lu comme appartenant à www.paypal.com. Le problème est largement répandu, selon Marlinspike, et affecte Internet Explorer, les logiciels VPN (virtual private network), les logiciels de messagerie instantanées et les clients e-mails, et Firefox version 3. Pire encore, les chercheurs Dan Kaminsky et Len Sassaman ont annoncé avoir découvert qu'un grand nombre de programmes dépendent de certificats issus à partir d'une technologie cryptographique obsolète appelée MD2, considérée comme peu sûre depuis longtemps. Le MD2 n'a pas encore été décrypté, mais ça serait une question de mois pour un pirate déterminé, explique Dan Kaminski. L'alogorythme MD2 avait été utilisé il y a 13 ans par VeriSign pour auto-signer "l'un des principaux certificats au coeur de chaque navigateur de cette planète", explique Dan Kaminsky. VeriSign a arrêté de signer des certificats en utilisant MD2 en Mai, a déclaré Tim Callan, Vice président du marketing produit chez VeriSign. Cependant, "Un grand nombre de sites Web sont basés sur ce certificat. On ne peut pas s'en débarrasser sans se débarrasser du Web.", remarque Dan Kaminski. Le développeurs de logiciels peuvent, cependant, définir que leurs produits ne font pas confiance aux certificats MD2. Ils peuvent aussi programmer leurs produits pour ne pas être vulnérables à une attaque de type 'Null termination'. Firefox 3.5 serait au jour d'aujourd'hui le seul navigateur à avoir corrigé ce problème, selon les chercheurs. C'est la deuxième fois au cours des 6 derniers mois que le SSL occupe le devant de la scène. A la fin de l'année dernière, des chercheurs avaient trouvé le moyen de créer une autorité de délivrance de certificats qui pouvait délivrer des certificats bidons, mais pourtant acceptés par n'importe quel navigateur. Dan Kaminsky et Len Sassaman estiment qu'il y a beaucoup de problèmes dans la façon dont sont délivrés les certificats SSL qui les rendent peu sécurisés. Tous les chercheurs sont d'accord sur le fait que le système x.509 qui est utilisé pour gérer les certificats SSL est trop vieux et doit être corrigé.