Skip to main content

Attaque Logjam

Erreur connexe

« This server is vulnerable to Logjam attacks. Make sure you have TLSv1.2 protocol enabled on your server. Disable support for any export suites on your server and all insecure ciphers. » (Ce serveur est vulnérable aux attaques de type Logjam. Assurez-vous que le protocole TLSv1.2 est activé sur votre serveur. Désactiver la prise en charge de toutes les suites de chiffrement de grade exportation sur vos serveurs).

Problème

Pendant les années 1990, le gouvernement américain a établi des restrictions concernant l’exportation des systèmes de chiffrement. Ces règles, visant les protocoles SSL 3.0 et TLS 1.0 imposaient la prise en charge des suites de chiffrement plus faibles DHE_EXPORT. Les règles ont fini par changer et les restrictions d’exportation ont été supprimées. Malheureusement, certains serveurs TLS utilisaient toujours une configuration à deux groupes : 1024 bits pour les échanges de clé DHE standard et 512 bits pour le mode hérité DHE_EXPORT, tandis que tous les navigateurs restent compatibles avec le chiffrement faible DHE_EXPORT.

Une équipe de chercheurs a révélé (cf. Imperfect Forward Secrecy: How Diffie-Hellman Fails in Practice (Confidentialité persistante parfaite : failles de la méthode d’échange de clés Diffie-Hellman) que les anciennes suites cryptographiques DHE de grade exportation sont toujours utilisées. Ils ont également découvert que les serveurs pour lesquels la prise en charge de ces suites de chiffrement DHE_EXPORT est activée peuvent permettre à un intercepteur d’inciter les clients utilisant le chiffrement faible DHE_EXPORT à déclasser leur connexion en un échange de clés 512 bits. Les intercepteurs seraient alors en mesure d’exploiter les données préconfigurées et la puissance de calcul disponible à l’heure actuelle pour déchiffrer ces clés. Une fois la session déchiffrée, l’intercepteur peut dérober toute information personnelle soi-disant « sécurisée » de la session.

Pour qu’il y ait vulnérabilité, il faut que les deux conditions ci-dessous soient remplies :

  • Le serveur doit prendre en charge les suites de chiffrement DHE_EXPORT.

  • Le client doit prendre en charge les suites de chiffrement DHE_EXPORT.

Solution

Côté serveur

  • Utilisez DigiCert Discovery pour analyser vos serveurs à la recherche de vulnérabilités et afficher une liste des chiffrements activés.

  • Désactivez la prise en charge de toutes les suites de chiffrement DHE_EXPORT sur vos serveurs.

  • Utilisez une longueur de clé de 2048 bits ou plus pour toutes les clés privées et ce, pour n’importe quel certificat SSL/TLS.

  • Activez l’échange de clés Diffie-Hellman basé sur les courbes elliptiques (Elliptic Curve Diffie-Hellman, ECDHE) sur les serveurs.

Côté client

Les clients vulnérables sont Internet Explorer, Chrome, Safari et Mozilla.

  • Mettez à jour les navigateurs avec la version la plus récente.

  • Vérifiez s’il existe des mises à jour pour d’autres logiciels côté client concernant la sécurité.

Dans le cadre de cette communication, l’équipe de chercheur a mis au point un guide permettant d’atténuer cette vulnérabilité à la fois pour les serveurs et les clients. Consultez le document Guide to Deploying Diffie-Hellman for TLS (Guide de déploiement de la méthode Diffie-Hellman pour TLS).