Heartbleed : retour sur la vulnérabilité qui agite le Web

01 juin 2018 à 15h36
0
Une vulnérabilité critique a été découverte hier, laquelle est susceptible de toucher la majorité des internautes. Baptisée Heartbleed, celle-ci exploite une faille au sein d'OpenSSL.

Afin de sécuriser les échanges sur Internet, il existe le protocole SSL et son successeur TLS, notamment utilisé pour les paiements en ligne. SSL et TLS sont eux-mêmes associés au protocole HTTP afin de chiffrer les transferts. Côté serveur, OpenSSL est une implémentation parmi d'autres (GnuSSL, NSS, YaSSL) du protocole TLS, c'est également la plus utilisée et celle présentant une vulnérabilité majeure.

Cette vulnérabilité, découverte par une équipe d'ingénieurs indépendants et Neel Mehta de Google Security, a notamment affecté les services Yahoo!, Tumblr ou encore Lastpass. A l'heure actuelle ces sites ont toutefois pris des mesures pour être moins vulnérables.

01F4000007290466-photo-heartbleed.jpg


Les origines du bug

Dans les versions 1.01 et 1.02 bêta du protocole TLS, l'extension heartbeat présente un bug. Concrètement celle-ci permet de garder une connexion sécurisée ouverte avec le serveur. Pour ce faire, une requête (baptisée heartbeat) est envoyée de manière périodique entre l'internaute et le serveur. Celle-ci évite de devoir ré-établir la connexion TLS et permet de s'assurer que la session est toujours en cours.

Cette requête est constituée de diverses données parmi lesquelles nous retrouvons un payload (ou témoin) ainsi les informations portant sur le payload lui-même et notamment son poids. Ces informations sont directement stockées dans la mémoire du serveur distant et ce dernier retournera ces mêmes données vers l'ordinateur de l'internaute.

Fonctionnement de l'attaque

Toutefois, une personne malintentionnée pourrait facilement concevoir un payload et par exemple spécifier que ce dernier pèse plusieurs dizaines de kilos octets lorsqu'il ne fait en réel que 2 ou 3 octets. Ce dernier transitera ainsi jusqu'à la mémoire du serveur, et plutôt que de procéder à une réelle vérification sur la taille du témoin, ce dernier reprendra simplement les informations spécifiées dans le payload. Jusqu'à 64ko de données pourront ainsi être retournées vers le hacker.

Puisqu'il s'agit d'un serveur OpenSSL, ce dernier est amené à héberger des données sensibles stockées au sein de sa mémoire. La personne malintentionnée peut ainsi se retrouver en possession de mots de passe, de numéros de cartes bancaires mais également des clés ayant servi à chiffrer et déchiffrer le trafic depuis et vers le serveur, par exemple pour analyser les communications précédentes effectuées vers le serveur.

01F4000007290528-photo-heartbleed.jpg


Quelle solution ?

Il existe un moyen d'atténuer ce type d'attaque en faisant usage de l'option Perfect Forward Secrecy au sein d'OpenSSL. Dans ce cas, si un hacker récupère les clés de chiffrement il ne sera pas en mesure de déchiffrer les informations précédemment récupérées.

L'EFF, l'Electronic Frontier Foundation, explique par exemple que si quelqu'un a intercepté les emails chiffrés en HTTPS d'un internaute pendant plusieurs années et a récupéré les clés de chiffrement via la vulnérabilité Heartbleed, il serait en mesure de l'exploiter pour déchiffrer les données précédemment récupérées.

Yahoo et Tumblr ont corrigé cette faille. D'autres sites ayant implémenté OpenSSL sans avoir activé Perfect Forward Secrecy peuvent être encore affectés. Rendez-vous sur cette page pour tester leur niveau de sécurité.

A lire également :
Jean-Yves Faurois, Keynectis : "C'est l'industrie bas de gamme du SSL qui a ete piratee"


Soyez toujours courtois dans vos commentaires.
Respectez le réglement de la communauté.
0
0

Actualités du moment

Bbox Pro étend son partenariat avec Microsoft et intègre Office 365 à son offre
Nokia 225 : un téléphone fin allant sur Internet pour 60 euros
Video en streaming : Amazon revendique la 3e place aux Etats-Unis
Planets³ sur Kickstarter : le bilan d'une campagne réussie avec son créateur
Le m-commerce devrait encore progresser en 2014
Facebook : bientôt des modifications dans l'interface, au nom de la vie privée
Le rachat de SFR par Numericable pourrait diminuer les revenus du secteur
Apple réclame désormais 2,2 milliards de dollars à Samsung
Mise à jour 2.0 pour GoPro : un mode manuel pour la Hero3+ Black Edition
Chrome 34 : images en responsive et commandes vocales
Haut de page