Pour gérer vos consentements :

L’Inria et Microsoft publient une implémentation de référence de TLS

A l’occasion du Paris Open Source Summit, qui se tient en ce moment dans la capitale, Microsoft et l’Inria, qui, depuis le milieu des années 2000, ont ouvert un laboratoire commun à Saclay, sur le campus de l’Ecole Polytechnique, dévoilent une implémentation sécurisée de TLS, le protocole de sécurisation des échanges le plus répandu sur Internet. Un protocole notamment employé dans le HTTPS, qui sécurise une large part des communications sur le Web.

Ce sont en fait deux jeux de code (MiTLS et flexTLS) que les deux partenaires ont placés en Open Source (sous licence Apache), afin d’aider les chercheurs et experts en sécurité à créer leur propre implémentation sécurisée de TLS. Le premier code est donc une implémentation « vérifiée » de TLS. Le second offre un outil permettant de tester les implémentations du protocole. Ces résultats font partie des travaux que mène le laboratoire de Saclay sur la conception de systèmes dont il possible de prouver mathématiquement la sécurité.

C’est cette même équipe de chercheurs issus des labs de Microsoft et de l’Inria qui a mis au jour, ces derniers mois, les failles Triple Handshake, Freak et Logjam, des failles se logeant dans TLS. « Nous ne les avons pas trouvées parce nous cherchions des attaques contre TLS, explique aujourd’hui Cédric Fournet, un chercheur de Microsoft dans un billet de blog. C’était un effet de bord de nos recherches. » Par ailleurs, l’éditeur affirme que les recherches menées par ses équipes, en partenariat avec l’Inria, influencent l’évolution du protocole TLS, dont la prochaine version est attendue en 2016. « Pour moi, c’est même l’aspect essentiel », dit Karthikeyan Bhargavan, un des chercheurs de l’Inria impliqués sur MiTLS.

La sécurité du chiffrement mise à l’épreuve

Lancé au départ comme un projet de recherche de court terme visant à évaluer comment des implémentations académiques de TLS pouvaient être exploitées sur des systèmes en production, MiTLS s’est transformé en projet pluri-annuel, du fait de l’importance des failles découvertes.

Ces derniers mois, de nombreuses recherches ont montré la fragilité des protocoles de sécurisation des échanges sur Internet. Ou de leur implémentation. Ainsi, en octobre, un des algorithmes centraux utilisés pour le chiffrement sur Internet, SHA-1, était jugé insuffisamment sécurisé contre des attaques par force brute. Un peu plus tôt dans l’année, une étude pointait la faiblesse d’un algorithme d’échange de clefs (Diffie-Hellman), utilisé dans les principaux protocoles de sécurisation d’Internet. Deux études auxquelles avait également participé l’Inria. Plus récemment, une étude de l’université de Boston a montré comment les failles de NTP, le protocole de synchronisation qui permet de caler l’horloge locale d’ordinateurs sur une référence, peuvent être exploitées pour mettre en péril des certificats TLS.

A lire aussi :

Le chiffrement source de multiples failles de sécurité

Paris Open Source Summit : fluctuat nec mergitur

Crédit photo : isak55 / Shutterstock

Recent Posts

AWS abandonne WorkDocs, son concurrent de Dropbox

Un temps pressenti pour constituer le socle d'une suite bureautique AWS, Amazon WorkDocs arrivera en…

2 jours ago

Eviden structure une marque de « serveurs IA »

Eviden regroupe cinq familles de serveurs sous la marque BullSequana AI. Et affiche le supercalculateur…

2 jours ago

SSE : l’expérience se simplifie plus que les prix

Le dernier Magic Quadrant du SSE (Secure Service Edge) dénote des tarifications et des modèles…

2 jours ago

IA générative : les lignes directrices de l’ANSSI

Formats de paramètres, méthodes d'apprentissage, mutualisation GPU... Voici quelques-unes des recommandations de l'ANSSI sur l'IA…

3 jours ago

De la marque blanche à l’« exemption souveraine », Broadcom fait des concessions aux fournisseurs cloud

À la grogne des partenaires VMware, Broadcom répond par diverses concessions.

3 jours ago

iPadOS finalement soumis au DMA

iPadOS a une position suffisamment influente pour être soumis au DMA, estime la Commission européenne.

3 jours ago