Sécurité: 200 PS3 pour générer de faux certificats SSL

Alexandre Habian
31 décembre 2008 à 09h38
0
00C8000001473574-photo-dossier-s-cu-s-curit-informatique.jpg
Sept experts en sécurité informatique viennent de publier les résultats de leur dernière étude au sujet de la vulnérabilité partielle du protocole « HTTPS » utilisé entre autres pour finaliser les transactions financières sur des sites de e-commerce ou pour accéder à son compte bancaire en ligne.

Plus précisément, ce sont 200 consoles Playstation 3 de Sony qui ont été reliées entre elles pour cumuler leur puissance brute (on parle de cluster) dans le but de mettre en évidence la faiblesse de l'algorithme de chiffrement MD5 (fonction qui permet d'avoir une empreinte numérique d'un fichier) pour créer un certificat SSL.

En exploitant donc un procédé, connu, de collision MD5 - qui part du principe qu'il est possible d'avoir une même signature pour deux valeurs différentes -, ces chercheurs ont mis en évidence la possibilité de créer de faux certificats SSL, pouvant berner la plupart des navigateurs web récents en faisant croire aux internautes que le site visité est sécurisé. De quoi permettre aux hackers de mettre au point des méthodes de hameçonnage (phishing) quasiment indétectables, voire de créer des applications Java pour prendre le contrôle à distance d'un ordinateur...

Mais avant de remettre en cause tout le procédé technique visant à valider les certificats SSL lors de l'affichage d'une page web dite sécurisée, il faut noter que cette faille de sécurité, inhérente à l'algorithme de chiffrement MD5, touche encore aujourd'hui de nombreuses autorités de certification (entité qui gère des certificats numériques pour une utilisation par des tiers). Et ce malgré le fait que cet algorithme est depuis de nombreuses années déjà potentiellement « cassable ». Différentes autorités de certification procèdent donc à des opérations de signatures basées sur le MD5. Il est possible de citer entre autres RapidSSL, FreeSSL, TrustCenter, RSA Data Security, Thawte ou encore verisign.co.jp. Un algorithme de chiffrement plus récent, SHA-2/SHA-3, est dores et déjà disponible mais pas encore utilisé par toutes les autorités de certification évoluant sur Internet.

« Nous venons de casser le SSL », aurait déclaré l'un des experts en sécurité informatique lors d'une présentation de sa trouvaille au salon « 25C3 ». « Le résultat de notre étude montre que nous sommes en possession de certificats 'maître' en provenance des autorités de certification. Cela nous fait passer comme une source sûre et valide pour de nombreux navigateurs web. En conséquence de quoi, les sites web que nous certifions ensuite seront également jugés comme sécurisés. Les navigateurs web afficheront alors une icône 'site sécurisé' en plus d'une adresse qui commence par https:// », précise-t-il enfin.

Pour palier cette faille de sécurité, les experts conseillent aux autorités de certification et aux éditeurs de navigateurs web d'arrêter d'utiliser des certificats signés avec le MD5 et de migrer progressivement vers des alternatives plus robustes basées sur le standard SHA-2 ou sur son alternative encore plus sécurisée, le SHA-3.
Modifié le 01/06/2018 à 15h36
0
0
Partager l'article :

Les actualités récentes les plus commentées

Emmanuel Macron se moque des opposants au déploiement de la 5G
L'UE envisage de renforcer les limites d'émission de CO2 pour le secteur automobile
Clubic évolue (en douceur)
L'attaque d'un hôpital par ransomware pourrait tourner en homicide après la mort d'une patiente allemande
5G : plusieurs dizaines d'élus de gauche veulent repousser le lancement de la technologie
Le data center sous-marin de Microsoft refait surface après deux ans d'immersion
AMD dévoile le design de sa Radeon RX 6000 sur Twitter
Allongé et endormi
Après Bouygues, au tour de RED by SFR d'augmenter des forfaits sans possibilité de refus
Déjà en rupture de stock, les NVIDIA RTX 3080 se vendent à prix d'or sur eBay
scroll top