FREAK

Factoring Attack on RSA-Export Keys

Erreur connexe

"This server is vulnerable to FREAK attack. Disable support for any export suites on your server and disable all insecure ciphers." (Ce serveur est vulnérable aux attaques FREAK. Désactivez la prise en charge de toute suite d’exportation sur votre serveur ainsi que tous les chiffrements vulnérables.)

Problème

Pendant les années 1990, le gouvernement américain a établi des règles pour l’exportation des systèmes de chiffrement. Ces règles limitaient la force des clés de chiffrement RSA à 512 bits maximum dans n’importe quelle mise en œuvre de Secure Socket Layer (SSL) ciblée pour l’exportation. Ces règles ont fini par changer. Les suites de chiffrement d’"exportation" ne s’utilisaient plus et d’ici l’année 2000, les navigateurs étaient en mesure d’utiliser un niveau de sécurité SSL plus élevé.

Une étude réalisée par une équipe de chercheurs a révélé que les anciennes suites cryptographiques de grade exportation sont encore utilisées aujourd’hui. Les serveurs qui prennent en charge les suites de chiffrement d’exportation RSA permettent à un intercepteur (MITM) de pousser les clients utilisant des suites de chiffrement d’exportation faibles de 40 et/ou 56 bits pour déclasser leur connexion. L’intercepteur peut alors utiliser la puissance de calcul actuelle pour déchiffrer ces clés en quelques heures seulement.

L’attaque FREAK est possible parce que certains serveurs, navigateurs et autres mises en œuvre SSL prennent encore en charge les suites cryptographiques de grade export qui permettent à un intercepteur de d’obliger ces clients à utiliser des clés de grade export même s’ils ne l’ont pas demandé pour le chiffrement de grade export. Une fois la session déchiffrée, l’intercepteur peut dérober toute information personnelle soi-disant « sécurisée » de la session.

Une connexion est jugée vulnérable si les conditions suivantes sont remplies :

  1. Le serveur doit prendre en charge les suites de chiffrement d’exportation RSA.
  2. Le client doit remplir l’une des conditions suivantes :
    • Doit offrir une suite d’exportation RSA
    • Doit utiliser Apple SecureTransport
    • Doit utiliser une version d’OpenSSL vulnérable
    • Doit utiliser Secure Channel (Schannel).

Les suites cryptographiques de grade exportation ont été découvertes dans OpenSSL et Apple Secure Transport (utilisés dans Chrome, Safari, Opera et les navigateurs stock Android et BlackBerry), ainsi que dans Windows Secure Channel/Schannel (une bibliothèque cryptographique incluse dans toutes les versions de Windows compatibles et utilisées dans Internet Explorer).

Solution

Côté serveur

Désactivez la prise en charge de toutes les suites de chiffrement de grade exportation sur vos serveurs. Nous vous recommandons également de désactiver la prise en charge de tous les chiffrements vulnérables connus (pas simplement les chiffrements d’exportation RSA), ainsi que le chiffrement 40 et 56 bits, et d’activer la confidentialité persistante (consultez la page Enabling Perfect Forward Secrecy [Activer la confidentialité persistante]).

Ressources supplémentaires :

Côté client

Les clients vulnérables comprennent des logiciels qui reposent sur OpenSSL ou l’API Secure Transport d’Apple (Chrome, Safari, Opera, les navigateurs stock Android et BlackBerry), ou les applications Windows Secure Channel ou Schannel (Internet Explorer).

Ressources supplémentaires :

  • Pour tester votre navigateur, exécutez ce Test de client.
  • Fourniture d’un correctif de vulnérabilité FREAK dans la dernière version d’OpenSSL.
  • Les distributeurs de systèmes d’exploitation devraient bientôt publier des correctifs pour leurs navigateurs. Consultez la page Tracking the FREAK Attack (Surveiller une attaque FREAK) pour obtenir des informations sur les correctifs et les mises à jour.