Skip to main content

FREAK

Factoring Attack on RSA-Export Keys

Erreur connexe

« This server is vulnerable to FREAK attack. Disable support for any export suites on your server and disable all insecure ciphers. » (Ce serveur est vulnérable aux attaques Logjam. Assurez-vous d’avoir activé le protocole TLSv1.2 sur votre serveur).

Problème

Pendant les années 1990, le gouvernement américain a établi des règles pour l’exportation des systèmes de chiffrement. Ces règles limitaient la force des clés de chiffrement RSA à 512 bits maximum dans n’importe quelle mise en œuvre de Secure Socket Layer (SSL) ciblée pour l’exportation. Ces règles ont fini par changer. Les suites de chiffrement d’exportation ne s’utilisaient plus et d’ici l’année 2000, les navigateurs étaient en mesure d’utiliser un niveau de sécurité SSL plus élevé.

Une étude réalisée par une équipe de chercheurs a révélé que les anciennes suites cryptographiques de grade exportation sont encore utilisées aujourd’hui. Les serveurs qui prennent en charge les suites de chiffrement d’exportation RSA permettent à un intercepteur (MITM) de pousser les clients utilisant des suites de chiffrement faibles à déclasser leur connexion. L’intercepteur peut alors utiliser la puissance de calcul actuelle pour déchiffrer ces clés en quelques heures seulement.

L’attaque FREAK est possible parce que certains serveurs, navigateurs et autres mises en œuvre SSL prennent encore en charge les suites cryptographiques de grade export qui permettent à un intercepteur de d’obliger ces clients à utiliser des clés de grade export même s’ils ne l’ont pas demandé pour le chiffrement de grade export. Une fois la session déchiffrée, l’intercepteur peut dérober toute information personnelle soi-disant « sécurisée » de la session.

Une connexion est jugée vulnérable si les conditions suivantes sont remplies :

  1. Le serveur doit prendre en charge les suites de chiffrement d’exportation RSA.

  2. Le client doit remplir l’une des conditions suivantes :

    • Offrir une suite d’exportation RSA

    • Utiliser Apple SecureTransport

    • Utiliser une version d’OpenSSL vulnérable

    • Utiliser un canal sécurisé (Schannel).

Note

Les suites cryptographiques de grade exportation ont été découvertes dans OpenSSL et Apple Secure Transport (utilisés dans Chrome, Safari, Opera et le navigateur Android de base), ainsi que dans Windows Secure Channel/Schannel (une bibliothèque cryptographique incluse dans toutes les versions de Windows compatibles et utilisées dans Internet Explorer).

Solution

Côté serveur

Désactivez la prise en charge de toutes les suites de chiffrement de grade exportation sur vos serveurs. Nous vous recommandons également de désactiver la prise en charge de tous les chiffrements vulnérables connus (pas simplement les chiffrements d’exportation RSA), ainsi que le chiffrement 40 et 56 bits, et d’activer la confidentialité persistante (consultez la page Activer la confidentialité persistante).

Ressources supplémentaires :

Côté client

Les clients vulnérables comprennent des logiciels qui reposent sur OpenSSL ou l’API Secure Transport d’Apple (Chrome, Safari, Opera, le navigateur Android de base), ou les applications Windows Secure Channel ou Schannel (Internet Explorer).

Ressources supplémentaires :

  • Pour tester votre navigateur, exécutez ce Test de client.

  • Fourniture d’un correctif de vulnérabilité FREAK dans la version actuelle d’OpenSSL.

  • Les distributeurs de systèmes d’exploitation ont publié des correctifs pour leurs navigateurs. Consultez la page Surveiller une attaque FREAK pour obtenir des informations sur les correctifs et les mises à jour.