Sécurité

Une faille de sécurité massive FREAK brise HTTPS dans les appareils Android et Apple

Ce site peut gagner des commissions d’affiliation à partir des liens sur cette page. Conditions d’utilisation.

Une faille de sécurité récemment annoncée, surnommée FREAK (Factoring RSA Export Keys) a des implications importantes pour les appareils Android et Apple qui se connectent à d’autres sites Web via HTTPS – et offre une leçon d’objet sur la raison pour laquelle affaiblir délibérément les normes cryptographiques pour permettre des portes dérobées ou d’autres formes de  » protection » est une si mauvaise idée.

Pour comprendre le problème, nous devons couvrir un peu d’histoire. Au début des années 1990, le gouvernement américain considérait la cryptographie comme une question de sécurité nationale. Cela a abouti à un système divisé, dans lequel les États-Unis utilisaient un niveau de cryptographie pour les logiciels nationaux, mais les programmes distribués à l’échelle internationale pouvaient définir un niveau de cryptage différent pour les programmes qui seraient déployés à l’étranger. Netscape, par exemple, était distribué en version 128 bits et 40 bits.

Cela a laissé les développeurs de normes de cryptographie coincés entre le marteau et l’enclume. Toute suite logicielle ou norme d’implémentation devait pouvoir prendre en charge à la fois une version « forte » d’une norme et une version « faible », la NSA ou une autre agence gouvernementale exigeant que la version « faible » soit disponible pour assurer la sécurité nationale. Si vous suivez la sécurité même au niveau le plus tangentiel, vous savez sans aucun doute que les organismes gouvernementaux et industriels adoptent périodiquement des normes de sécurité plus strictes à mesure que les méthodes de piratage deviennent plus sophistiquées et que les ordinateurs deviennent plus puissants. Les anciens chiffrements informatiques qui auraient pris des décennies ou des siècles à décoder lors de leurs débuts peuvent désormais être déchiffrés en quelques minutes, dans certains cas.

Cryptage WaPo

Image reproduite avec l’aimable autorisation de Poste de Washington

Le gouvernement a finalement levé la plupart de ces exigences, permettant ainsi aux connexions étrangères d’être sécurisées par les mêmes méthodes que celles utilisées par les logiciels nationaux. Malheureusement, SSL a été défini pendant la période où ces restrictions existaient. Les plus grandes entreprises américaines clés autorisées à distribuer en dehors des États-Unis étaient une clé RSA de 512 bits. Pour référence, le logiciel Komodia nous avons largement couvert au cours des dernières semaines, a utilisé des clés de 1024 bits et a été cassé en quelques heures ; la meilleure pratique actuelle consiste à utiliser des clés de 2048 bits.

Psssssst :  La NSA a espionné Xbox Live et World of Warcraft pour infiltrer des groupes terroristes

Le processus de validation bogué détruit la sécurité

Matthew Green, cryptographe et chercheur à l’Université Johns Hopkins, résume le problème comme suit:

« Il s’avère que certains clients TLS modernes, dont SecureTransport et OpenSSL d’Apple, contiennent un bogue. Ce bogue les amène à accepter les clés RSA de qualité export même lorsque le client n’a pas demandé de RSA de qualité export. L’impact de ce bogue peut être assez désagréable : il admet une attaque « man in the middle » par laquelle un attaquant actif peut réduire la qualité d’une connexion, à condition que le client soit vulnérable et que le serveur prenne en charge l’exportation RSA. »

Maintenant, rien de tout cela ne serait un problème si le RSA à l’exportation avait effectivement été supprimé dans les délais. N’oubliez pas que nous parlons d’une norme de sécurité basée sur des exigences qui ont été levées il y a des décennies ; Netscape développait SSL avant que certains d’entre vous ne le soient née. (Oui, c’est déprimant).

Malheureusement, les analyses montrent que la norme d’exportation-RSA est apparemment toujours prise en charge par jusqu’à 36,7 % des sites proposant des certifications approuvées par les navigateurs, y compris les réseaux de distribution de contenu (CDN) comme Akamai. Les sites Web concernés incluent NSA.gov, Whitehouse.gov, irs.gov et tips.FBI.gov, mais les sites gouvernementaux sont loin d’être les seuls sites concernés – une liste complète des 10 000 principaux sites concernés est disponible ici. Craquez la clé de 512 bits et vous obtenez un scénario parfait d’homme du milieu.

nsa-fausse copie

Le cryptage RSA de la NSA peut être brisé et les données modifiées avec cette méthode

Il s’avère qu’il en coûte environ 104 $ de temps de serveur Amazon EC2 pour casser une clé RSA 512 bits, ce qui rend ce type de faille éminemment pratique pour certains types d’attaques ciblées. Apple devrait corriger le problème d’ici la semaine prochaine, mais les utilisateurs d’Android sont, selon les mots de Green, « foutus ». Firefox serait protégé à la fois pour OS X et Android, donc les utilisateurs concernés devraient envisager d’utiliser ce navigateur (Google corrige Chrome pour Mac pour le rendre également immunisé).

Psssssst :  Le correctif Cyberpunk 2077 retardé car les employés du CDPR ne peuvent pas utiliser leur PC

Un récit édifiant

FREAK est un exemple de la façon dont de mauvaises décisions de sécurité peuvent se propager pendant des décennies. La première version de SSL à être déployée publiquement, SSL 2.0, a été lancée en 1995 alors qu’un Pentium 90 était encore une puce haut de gamme. Aujourd’hui, nous voyons des responsables gouvernementaux aux États-Unis et en Grande-Bretagne réclamer un cryptage limité, soulignant qu’il existe encore un moyen de prendre en charge la majorité des fonctions de sécurité publique tout en donnant aux forces de l’ordre la possibilité d’enfreindre les normes, et jurant que de tels pouvoirs ne sera utilisé que pour le bien.

Ne le croyez pas.

Tenter d’imposer la création d’un système de sécurité délibérément affaibli crée inévitablement des failles et des exploits qui peuvent être utilisés pour attaquer l’infrastructure de sécurité, souvent d’une manière non anticipée par les partisans originaux de la norme. Il n’y a aucun moyen d’imposer une sécurité faible qui ne compromette pas un système fort, pas plus que vous ne pouvez creuser un tunnel à sens unique sous un mur de château. La seule façon d’éviter ce genre de gâchis est de cesser d’approuver les initiatives qui les créent.

Bouton retour en haut de la page