Après SSL 3.0, la faille Poodle s’étend à TLS

Sécurité

La vulnérabilité Poodle qui a touché il y a quelques semaines le protocole de chiffrement SSL 3.0, affecte également certaines versions de TLS

Répertoriée CVE-2014-3566 et baptisée POODLE (pour « Paddle Oracle On Downgraded Legacy Encryption »), la vulnérabilité découverte dans SSL 3.0 touche aussi des versions plus récentes du protocole de chiffrement.

Plusieurs experts en sécurité informatique en sont arrivés à cette conclusion sur les forums de l’Internet Engineering Task Force (IETF), groupe international qui participe à l’élaboration des standards du Net.

Pour saisir les enjeux de cette faille, il faut remonter à son annonce officielle, réalisée vers la mi-octobre par Bodo Möller, Thai Duong et Krzysztof Kotowicz, employés chez Google. Les trois associés avaient constaté qu’un pirate parvenant à intercepter le trafic acheminé en SSL 3.0 entre un poste client et un serveur (via une attaque de type « man-in-the-middle » exploitant par exemple un point Wi-Fi malveillant) pouvait ensuite le déchiffrer. Et récupérer, entre autres, des cookies de session lui permettant d’accéder à des services en ligne sans disposer du mot de passe de l’utilisateur, aussi longtemps que celui-ci ne se déconnecte pas, selon ITespresso.

Il était initialement convenu que la brèche résidait uniquement dans la version 3.0 du protocole SSL, encore très répandue pour assurer une compatibilité descendante avec d’anciennes plates-formes (serveurs, OS, logiciels), mais progressivement remplacée par TLS 1.0, 1.1 et 1.2.

Désactivation de SSL 3.0

Les acteurs du web ont réagi en conséquence. Certains ont tout simplement désactivé le support de SSL 3.0 sur leur infrastructure. C’est le cas de CloudFlare pour son CDN (« Content Delivery Network »). D’autres ont implémenté TLS_FALLBACK_SCSV (« Transport Layer Security Signalling Cipher Suite Value »), qui empêche les sites Internet de basculer en SSL 3.0.

Ça bouge également du côté des éditeurs de navigateurs Web. Apple avait ouvert le bal en désactivant le support de SSL 3.0 dans Safari. Google a suivi avec Chrome 39 – disponible depuis le 18 novembre – et promet une suppression définitive dans Chrome 40. C’est déjà fait chez Mozilla, depuis le 1er décembre avec Firefox 34. Microsoft a confirmé son intention de prendre des mesures similaires pour Internet Explorer.

La faille dans TLS déjà en phase de corrections

Tout cet écosystème est aujourd’hui pris à revers : certaines implémentations de TLS (« Transport Layer Security ») présentent la même vulnérabilité : elles ne vérifient pas suffisamment la structure de chiffrement utilisée dans la transmission des paquets IP. Des problèmes ont notamment été identifiés sur les serveurs Web qui exploitent une version de la bibliothèque NSS (« Network Security Services ») sortie avant juin 2010… ce même si SSL 3.0 est désactivé.

L’outil élaboré par Adam Langley – également chercheur en sécurité chez Google – a retourné d’autres positifs, sur les sites Internet exploitant des répartiteurs de charge produits par F5 Networks et A10 Networks. Les deux sociétés ont publiés des correctifs (ici pour F5 ; pour A10). Autre motif d’espoir : selon Adam Langley, près de la moitié du trafic Web chiffré l’est désormais en TLS 1.2.

A lire aussi :

Microsoft corrige une vieille faille et un bug critique dans SSL/TLS

5 questions pour comprendre le déchiffrement SSL

Crédit photo : Maksim Kabakou / Shutterstock

Lire la biographie de l´auteur  Masquer la biographie de l´auteur