Répertoriée CVE-2014-3566 et baptisée POODLE (pour « Paddle Oracle On Downgraded Legacy Encryption »), la vulnérabilité découverte dans SSL 3.0 touche aussi des versions plus récentes du protocole de chiffrement.
Plusieurs experts en sécurité informatique en sont arrivés à cette conclusion sur les forums de l’Internet Engineering Task Force (IETF), groupe international qui participe à l’élaboration des standards du Net.
Pour saisir les enjeux de cette faille, il faut remonter à son annonce officielle, réalisée vers la mi-octobre par Bodo Möller, Thai Duong et Krzysztof Kotowicz, employés chez Google. Les trois associés avaient constaté qu’un pirate parvenant à intercepter le trafic acheminé en SSL 3.0 entre un poste client et un serveur (via une attaque de type « man-in-the-middle » exploitant par exemple un point Wi-Fi malveillant) pouvait ensuite le déchiffrer. Et récupérer, entre autres, des cookies de session lui permettant d’accéder à des services en ligne sans disposer du mot de passe de l’utilisateur, aussi longtemps que celui-ci ne se déconnecte pas.
Il était initialement convenu que la brèche résidait uniquement dans la version 3.0 du protocole SSL, encore très répandue pour assurer une compatibilité descendante avec d’anciennes plates-formes (serveurs, OS, logiciels), mais progressivement remplacée par TLS 1.0, 1.1 et 1.2.
Les acteurs du Web ont réagi en conséquence. Certains ont tout simplement désactiver le support de SSL 3.0 sur leur infrastructure. C’est le cas de CloudFlare pour son CDN (« Content Delivery Network »). D’autres ont implémenté TLS_FALLBACK_SCSV (« Transport Layer Security Signalling Cipher Suite Value »), qui empêche les sites Internet de basculer en SSL 3.0.
Ça bouge également du côté des éditeurs de navigateurs Web. Apple avait ouvert le bal en désactivant le support de SSL 3.0 dans Safari. Google a suivi avec Chrome 39 – disponible depuis le 18 novembre – et promet une suppression définitive dans Chrome 40. C’est déjà fait chez Mozilla, depuis le 1er décembre avec Firefox 34. Microsoft a confirmé son intention de prendre des mesures similaires pour Internet Explorer.
Tout cet écosystème est aujourd’hui pris à revers : certaines implémentations de TLS (« Transport Layer Security ») présentent la même vulnérabilité : elles ne vérifient pas suffisamment la structure de chiffrement utilisée dans la transmission des paquets IP. Des problèmes ont notamment été identifiés sur les serveurs Web qui exploitent une version de la bibliothèque NSS (« Network Security Services ») sortie avant juin 2010… ce même si SSL 3.0 est désactivé.
L’outil élaboré par Adam Langley – également chercheur en sécurité chez Google – a retourné d’autres positifs, sur les sites Internet exploitant des répartiteurs de charge produits par F5 Networks et A10 Networks. Les deux sociétés ont publiés des correctifs (ici pour F5 ; là pour A10). Autre motif d’espoir : selon Adam Langley, près de la moitié du trafic Web chiffré l’est désormais en TLS 1.2.
—— A voir aussi ——
Quiz ITespresso.fr : incollable sur Chrome ?
Equipés de NPU, les PC Copilot+ peuvent déployer des LLM en local. Un argument suffisant…
Que vous soyez un novice dans le domaine informatique, ou avec un profil plus expérimenté,…
Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…
Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…
L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…
Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…