Attaque Logjam

Erreur connexe

"This server is vulnerable to Logjam attacks. Make sure you have TLSv1.2 protocol enabled on your server. Disable support for any export suites on your server and disable all insecure ciphers." (Ce serveur est vulnérable aux attaques Logjam. Assurez-vous d’avoir activé le protocole TLSv1.2 sur votre serveur).

Problème

Pendant les années 1990, le gouvernement américain a établi des restrictions concernant l’exportation des systèmes de chiffrement. Ces règles, visant les protocoles SSL 3.0 et TLS 1.0 imposaient la prise en charge des suites de chiffrement plus faibles DHE_EXPORT. Les règles ont fini par changer et les restrictions d’exportation ont été supprimées. Malheureusement, certains serveurs TLS utilisaient toujours une configuration à deux groupes : 1024-bit for standard DHE key exchanges and 512-bit for legacy DHE_EXPORT,, alors que tous les navigateurs prennent encore en charge les chiffrements DHE_EXPORT faibles.

Une équipe de chercheurs a révélé (cf. Imperfect Forward Secrecy: How Diffie-Hellman Fails in Practice (Confidentialité persistante parfaite : failles de la méthode d’échange de clés Diffie-Hellman) que les anciennes suites cryptographiques DHE de grade exportation sont toujours utilisées. Ils ont également découvert que les serveurs pour lesquels la prise en charge de ces suites de chiffrement DHE_EXPORT est activée peuvent permettre à un intercepteur d’inciter les clients utilisant le chiffrement DHE_EXPORT faible à déclasser leur connexion en un échange de clés 512 bits. Les intercepteurs seraient alors en mesure d’exploiter les données préconfigurées et la puissance de calcul disponible à l’heure actuelle pour déchiffrer ces clés. Une fois la session déchiffrée, l’intercepteur peut dérober toute information personnelle soi-disant « sécurisée » de la session.

Pour qu’il y ait vulnérabilité, il faut que les deux conditions ci-dessous soient remplies :

  • Le serveur doit prendre en charge les suites de chiffrement DHE_EXPORT.
  • Le client doit prendre en charge les suites de chiffrement DHE_EXPORT.

Solution

Côté serveur

  • Utilisez DigiCert Discovery pour analyser vos serveurs à la recherche de vulnérabilités et afficher une liste des chiffrements activés.
  • Désactivez la prise en charge de toutes les suites de chiffrement DHE_EXPORT sur vos serveurs.
  • Utilisez une longueur de clé de 2048 bits ou plus pour toutes les clés privées et ce, pour n’importe quel certificat SSL/TLS.
  • Activez l’échange de clés Diffie-Hellman basé sur les courbes elliptiques (Elliptic Curve Diffie-Hellman, ECDHE) sur les serveurs.

Côté client

Les clients vulnérables sont Internet Explorer, Chrome, Safari et Mozilla.

  • Mettez à jour les navigateurs avec la version la plus récente (ultérieure au 20/05/2015).
  • Vérifiez s’il existe des mises à jour pour d’autres logiciels côté client concernant la sécurité.

Dans le cadre de cette communication, l’équipe de chercheur a mis au point un guide permettant d’atténuer cette vulnérabilité à la fois pour les serveurs et les clients. Consultez le document Guide to Deploying Diffie-Hellman for TLS (Guide de déploiement de la méthode Diffie-Hellman pour TLS).