Réunis au sein de l'équipe miTLS, des chercheurs en sécurité informatique de l'Inria à Paris et de Microsoft Research ont découvert une nouvelle vulnérabilité dans SSL/TLS. Elle a été baptisée FREAK et fait référence à Factoring attack on RSA-EXPORT Keys.

Via FREAK, des sites présentés comme sécurisés peuvent au bout du compte ne pas l'être. Cryptographe et chercheur à l'université de Johns Hopkins aux États-Unis, Matthew Green résume la situation. Il évoque des " graves vulnérabilités dans des clients OpenSSL (Android) et des clients Apple TLS/SSL (Safari). "

Celles-ci permettent à une attaque homme du milieu (entre le réseau et une cible) de " rétrograder des connexions avec un chiffrement RSA fort " vers des connexions moins sûres au jeu d'une exportation de clés de chiffrement plus faible (et donc plus facile à casser).

En somme, un affaiblissement du niveau du chiffrement entre un site protégé par HTTPS et le navigateur Web. Les versions antérieures à OpenSSL 1.0.1k sont vulnérables, ainsi que l'ancien navigateur d'Android (celui qui a été remplacé par Chrome) et le navigateur Safari d'Apple (pour OS X et iOS). Google propose un correctif à ses partenaires et la firme à la pomme a indiqué le déploiement d'un patch pour la semaine prochaine.

On pourra savoir si un navigateur en particulier est vulnérable en se rendant sur Freakattack.com. De même, on y trouvera une liste des sites affectés et piochés parmi les 10 000 plus populaires du classement Alexa. Pour ces sites et le serveur Web concerné, il est demandé de ne pas seulement exclure l'exportation des suites de chiffrement RSA mais d'en profiter pour désactiver le support de toutes les suites de chiffrement connues pour être non sûres.

FREAK-navigateur-non-touche
Avec des précédents comme Heartbleed, cela commence à faire beaucoup concernant les bugs de sécurité dans SSL/TLS et plus particulièrement leur implémentation. Mais il y a matière à être scandalisé au sujet de FREAK.

La genèse du problème est à aller chercher du côté d'un effort dans les années 1990 visant à affaiblir de manière délibérée les algorithmes de chiffrement afin qu'une agence de renseignement comme la NSA puisse espionner les communications étrangères.

L'équipe miTLS écrit que de tels algorithmes ont été introduits " sous la pression d'agences gouvernementales US ", alors que des algorithmes plus robustes ont été interdits. Une manière de faciliter l'espionnage via des logiciels vendus à des pays étrangers.

Si la situation a aujourd'hui changé (enfin... on peut l'espérer), reste que certains navigateurs et serveurs Web acceptent toujours un chiffrement faible. Ironie du sort, parmi les sites vulnérables, on remarquera la présence de sites gouvernementaux américains dont nsa.gov.

Source : miTLS