ADVISORY : L’attaque Bleichenbacher est de retour !

Maintenant appelée « Return Of Bleichenbacher’s Oracle Threat » (ROBOT), cette attaque est issue d’une vulnérabilité vieille de 19 ans qui pouvait permettre à un attaquant de déchiffrer le trafic HTTPS en exploitant certaines implémentations de chiffrement RSA.

ROBOT est une variante de l’ancienne attaque Bleichenbacher de 1998 qui est une attaque padding oracle sur le chiffrement RSA PKCS#1 v1.5 pour l’échange de clés.

Les hôtes qui prennent en charge le chiffrement RSA avec l’une des implémentations TLS/SSL vulnérables peuvent être affectés.

Sources: https://robotattack.org/, http://archiv.infsec.ethz.ch/education/fs08/secsem/bleichenbacher98.pdf

Détails de la « Return Of Bleichenbacher’s Oracle Threat »

L’attaque Bleichenbacher peut s’appliquer à l’échange de clés TLS-RSA. Cet échange de clés est utilisé dans toutes les suites de chiffrement ayant des noms commençant par TLS_RSA (par ex. TLS_RSA_WITH_AES_128_CBC_SHA256).

Un attaquant peut utiliser des handshakes client TLS forgés (différents paddings RSA PKCS#1 v1.5, valides ou non) avec le serveur TLS agissant comme un oracle (basé sur l’état de réponse) pour déchiffrer un chiffrement arbitraire sans accès à la clé privée (i. e. attaque adaptative choosen-ciphertext ).

La nouveauté de l’attaque ROBOT, par rapport à celle de Bleichenbacher, est que les implémentations TLS connues pour être vulnérables peuvent renvoyer différentes alertes TLS et/ou fermetures de connexion en fonction du padding fabriqué, et cette information de canal latéral peut être utilisée pour améliorer l’efficacité de l’attaque (moins de requêtes nécessaires).

Les produits DenyAll sont-ils vulnérables à la « Return Of Bleichenbacher’s Oracle Threat » ?

Les produits DenyAll ne sont *pas* vulnérables à cette attaque.

L’implémentation d’OpenSSL de TLS utilisée dans les produits DenyAll complète toujours les handshakes invalides avant de retourner la (même) alerte TLS appropriée, et donc conformément à la recommandation de la spécification TLS 1.0 (et les suivantes) bloque cette attaque ancienne et bien connue. A cet égard, la nouvelle attaque n’exploite pas une nouvelle vulnérabilité TLS, les serveurs immunisés contre l’ancienne attaque Bleichenbacher restent immunisés contre cette nouvelle attaque, alors que les serveurs vulnérables peuvent désormais faire face à une attaque plus rapide.

A propos du DARC

Le centre de recherche DenyAll (DenyAll Research Center, DARC) est une division interne de DenyAll, qui se focalise sur l’analyse des vulnérabilités et des menaces, et sur les moyens de réponse. Sur les 15 dernières années, le département de recherche a contribué à l’élaboration de solutions de sécurité à l’état de l’art.

Xavier Quoniam, Marketing Manager on Linkedin
Xavier Quoniam, Marketing Manager
Xavier est notre Marketing Manager. Il est passionné par les nouvelles technologies qui transforment la façon dont les entreprises communiquent. Il nous apporte sa passion, sa curiosité et ses idées innovantes pour promouvoir au mieux DenyAll et Cloud Protector.

En continuant à naviguer sur notre site Web, vous acceptez l'utilisation de cookies pour : (i) le fonctionnement et l'interactivité de notre site, (ii) la mesure de l'audience de notre site et l'analyse de votre navigation. Pour de plus amples informations, veuillez consulter notre Politique de cookies. En savoir plus

The cookie settings on this website are set to "allow cookies" to give you the best browsing experience possible. If you continue to use this website without changing your cookie settings or you click "Accept" below then you are consenting to this.

Close