Attention, votre serveur HTTPS n’est peut-être pas aussi sécurisé que vous le pensez

Drown fait couler beaucoup d’encre depuis le début de la semaine et cela n’a rien de surprenant car cette nouvelle faille touche environ un tiers des serveurs HTTPS du web. Le pire reste à venir car il s’agit d’une vulnérabilité critique. En s’appuyant dessus, des personnes mal intentionnées seraient effectivement en mesure de déchiffrer les communications passées entre le client et le serveur.

La faille a été découverte par une équipe composée de plusieurs chercheurs en sécurités basés aux Etats-Unis, en Allemagne et en Israël. Elle ne touche pas tous les serveurs et elle est ainsi liée au protocole SSLv2.

DROWN

Une nouvelle faille touche de nombreux serveurs HTTPS.

Le SSLv2 n’est pas de toute première jeunesse. Il a été lancé en 1995 et il a été officiellement abandonné en… mars 2011 pour être remplacé par une nouvelle version plus complète et, surtout, plus sécurisée.

Un tiers des serveurs HTTPS seraient vulnérables

Toutefois, de nombreux serveurs le prennent encore en charge, par souci de rétro-compatibilité. Ce n’était pas un problème en soi, du moins pas avant aujourd’hui.

A présent, le TLS est effectivement très répandu et la plupart des navigateurs s’appuient dessus pour établir des connexions sécurisées. Toutefois, en observant et en analysant toutes les requêtes passées entre le client et le serveur visé, un attaquant peut bombarder le serveur de requêtes SSLv2 et exploiter ses failles pour intercepter les données échangées.

Grâce à cette technique, il sera donc en mesure de récupérer des clés de chiffrements et des informations chiffrées au nez et à la barbe de l’internaute.

Alors bien sûr, pour réussir une telle attaque, il vaut mieux disposer de solides connaissances techniques. La technique employée n’est clairement pas à la portée du premier venu. Toutefois, elle reste très accessible. Durant leurs tests, les chercheurs ont attaqué une de leurs infrastructures basées sur Amazon EC2 et ils n’ont eu besoin que de huit heures pour mettre la main sur les échanges passés entre le serveur et le client.

Une technique qui n’est pas à la portée de tout le monde

Ils estiment en outre que le processus peut être simplifié en combinant cette technique à une autre faille touchant OpenSSL, une faille qui a cependant été patchée en 2015.

Mais ce n’est pas le pire car même les serveurs n’intégrant pas SSLv2 peuvent être touchés, par effet de domino. Il suffit pour se faire de récupérer son certificat et de l’installer sur un autre serveur supportant SSLv2.

Cette technique a été détaillée sur le blog de Stephane Bortzmeyer.

Fort heureusement, il est parfaitement possible de limiter les dégâts en prenant des mesures côté serveur. La solution la plus simple consiste à désactiver le SSLv2 sur la machine.

Mots-clés sécuritéweb