Cabinet d’avocats franco-belge, moderne et humain,
au service de la création et de l’innovation

9 pôles d’activités dédiés au
droit de la création et de l’innovation

Nos activités scientifiques & académiques

Faisons connaissance !

Un procès en vue ?
Lisez le guide destiné à mieux vous préparer

Le portail du droit des technologies, depuis 1997
Powered by

Un site pour tout savoir sur le RGPD
Powered by

Le protocole SSL a été « cassé » par des chercheurs suisses

Publié le par

Le directeur du Laboratoire de sécurité et de cryptographie (Lasec), une unité de l’Ecole polytechnique fédérale de Lausanne (EPFA), a confirmé que son laboratoire a réussi à casser le protocole SSL, utilisé pour sécuriser la majorité des transactions sur l’internet. Uniquement animé par des préoccupations universitaires, le Lasec a rendu public l’information et les méthodes…

Le directeur du Laboratoire de sécurité et de cryptographie (Lasec), une unité de l’Ecole polytechnique fédérale de Lausanne (EPFA), a confirmé que son laboratoire a réussi à casser le protocole SSL, utilisé pour sécuriser la majorité des transactions sur l’internet. Uniquement animé par des préoccupations universitaires, le Lasec a rendu public l’information et les méthodes utilisées, afin de permettre aux programmeurs de corriger cette faille. Dès à présent, la nouvelle version d’OpenSSL (0.9.7a) intègre un remède.

SSL ? Qu’est ce que c’est ?

Le protocole SSL – abréviation de Secure Socket Layer – est une application des outils cryptographiques, largement utilisée pour les paiements électroniques en ligne, bien qu’il n’a pas été créé spécifiquement pour cela. Le système – intégré par défaut à presque tous les logiciels de navigation – crée un canal de communication sécurisé entre le serveur du vendeur et l’ordinateur du client, assurant entre eux la transmission cryptée des informations communiquées (par exemple : le numéro facial de la carte de crédit, la date d’expiration et le nom du titulaire).

Avantages et inconvénients de SSL

Le protocole SSL présente principalement les avantages suivants :

  1. coût réduit : le protocole est intégré dans les logiciels récents de navigation sur l’internet (MS Internet Explorer, Netscape, Opera, etc.) et ne requiert donc pas d’équipement particulier ;

  2. simplicité d’utilisation : l’intégration au logiciel de navigation dispense l’acheteur de toute démarche particulière. La présence d’un logo représentant un cadenas fermé sur l’écran du logiciel confirme le recours à une transmission cryptée ;

  3. authentification du vendeur : le protocole SSL assure avant tout l’authentification du vendeur ce qui permet, dans une certaine mesure, de décourager les escrocs qui se font généralement vite repérer par les sociétés émettrices de cartes de crédit ;

  4. cryptage : l’utilisation de la cryptographie asymétrique permet de sécuriser les transmissions sur le réseau.

Toute médaille ayant son revers, ces avantages et la simplicité d’utilisation constituent également les principales faiblesses du système :

  1. il n’y a aucune vérification de l’identité du client : le vendeur court donc le risque, en acceptant la carte, que celle-ci soit utilisée frauduleusement par un client qui n’en est pas le titulaire légitime (monsieur X utilise la carte de monsieur Y à son insu), ou que la compensation soit interrompue suite à la détection d’une anomalie (par exemple parce que monsieur X utilise une carte entre-temps déclarée volée ou contrefaite). Certes ce risque n’est pas lié à SSL, mais nous le mentionnons par opposition au protocole SET qui sera analysé ci-après ;

  2. le numéro apparent de la carte est transmis au vendeur, ce qui laisse subsister le risque d’une utilisation frauduleuse par ce dernier, ni ne résout le danger d’une intrusion dans le serveur du vendeur par un tiers désireux de faire main basse sur les informations bancaires des clients ;

  3. l’efficacité de la protection en cours de transmission dépend essentiellement de la clef de cryptage retenue.

Importance de SSL

L’importance de SSL est considérable. S’il fallait l’exprimer en quelques mots, on pourrait dire qu’à l’heure actuelle, ce protocole protège quasiment toutes les transactions sur l’internet. Qu’il s’agisse d’acheter des billets de trains, de réserver un spectacle, de télécharger de la musique payante, de commander un livre … SSL est derrière l’immense majorité des opérations. Presque tous les sites qui opèrent le paiement par la transmission du numéro facial de carte de crédit, utilisent SSL. Ce protocole n’est pourtant pas le seul, mais il est le plus utilisé.

La technique utilisée pour casser SSL

Un rapport complet est disponible sur le site du Lasec, mais en voici un extrait :

Martin Vuagnoux, a student of EPFL doing a semester project in LASEC, has performed the attack and validated the results presented in the previous sections by intercepting passwords sent to an IMAP REV 4 server when checking emails with an Outlook Express 6.x client using a secure connection.

Outlook sends the login and password to the IMAP server using the following format :

XXXX LOGIN « username » « password »

Here XXXX are four random digits which are incremented each time Outlook connects to the server and correspond to ASCII characters carriage return and new line respectively.

Interestingly, Outlook is setup by default to connect to the email server every 5 minutes. Also, it requires an authentification for each folder created on the IMAP user account. Therefore, this gives a bunch of free sessions every 5 minutes.

The attack is a man-in-the-middle type attack where connections to the server from the client are redirected to the attackers machine using DNS spoofing where the attacker intercepts the authentication message and attempts to decrypt it by using the multisession version of the CBC-PAD attack.

In conclusions, using a multisession version of Vaudenay’s CBC-PAD attack [10], it is possible to attack TLS/SSL in the case when the message that is being encrypted remains the same during each session. This is the case, for example, when an email client connects to an IMAP server.

One problem is that error messages in TLS/SSL are encrypted. However, using a timing attack that looks at timings between error messages and a statistical method based on sequential distinguishers, it is possible to efficiently decrypt a password for an IMAP account in less than an hour. In doing so, we have also shown that the latest version of openssl [9] is not secure when used with block ciphers in CBC mode.

Plus d’infos

Plus d’infos sur la manière utilisée pour casser SSL en consultant le site du Lasec.

Plus d’infos sur l’utilisation de SSL dans les transactions, et sur les transactions électroniques en général, en lisant le nouvel ouvrage écrit par Etienne Wéry, à paraître en février 2003 chez Litec, intitulé « Factures, monnaie et paiements électroniques ».

Droit & Technologies

Soyez le premier au courant !

Inscrivez-vous à notre lettre d’informations

close

En poursuivant votre navigation sur notre site, vous acceptez l’utilisation de cookies afin de nous permettre d’améliorer votre expérience utilisateur. En savoir plus

OK