Sites Inria

English version

Sécurité

AB - 25/05/2015

Logjam : nouvelle faille dans le protocole cryptographique SSL / TLS

Une nouvelle faille, appelée Logjam, dans les protocoles de chiffrement SSL et TLS, qui impacte environ 8% d’Internet, a été mise à jour. Cette découverte est liée aux travaux de chercheurs issus de Microsoft Research, des universités Johns Hopkins, du Michigan et de Pennsylvanie et d’Inria.

Internet avait déjà été secoué en mars dernier par l'attaque FREAK menée par l'équipe Prosecco d'Inria Paris. Le fonctionnement de la nouvelle attaque Logjam est assez proche. Elle dégrade la sécurité des connexions s'appuyant sur l’algorithme Diffie-Hellman.  « En se glissant dans les premiers échanges entre le serveur et le client (la partie appelée handshake du protocole), nous sommes en mesure de dégrader la sécurité de la connexion en la réduisant à 512 bits » explique Pierrick Gaudry, directeur de Recherche au CNRS et responsable de l’équipe CARAMEL du centre Inria Nancy-Grand Est.

Karthik Bhargavan, chef de l’équipe PROSECCO qui fait également partie du groupe de chercheurs ayant découvert la faille nous précise : « Tout d'abord, environ 8% des sites web populaires utilisent de faibles paramètres cryptographiques qui peuvent être cassés en quelques semaines de calcul sur un ordinateur moderne. Donc, si vous accédez à un de ces sites à partir d'un wifi public, tous les gens alentour peuvent lire vos données. Deuxièmement, nous pensons que certains paramètres cryptographiques couramment utilisés sur Internet peuvent être brisés par les agences d'Etat ayant accès à des supercalculateurs. Cela signifierait que beaucoup de vos connexions en ligne (email, web, VPN) peuvent être lues par ces agences, même si vous utilisez des protocoles de communication sécurisés.  »

Cette attaque a été rendue possible notamment par une réglementation américaine, aujourd'hui obsolète, qui interdisait l’export de logiciels cryptographiques trop sécurisés.  TLS est un protocole qui a hérité de nombreuses « tares génétiques », dont ce mode export, trop souvent activé sur les serveurs. Des centaines de milliers de serveurs web sont affectés par cette vulnérabilité et les chercheurs détaillent les mesures à prendre pour la corriger sur le site weakdh.org.

Les chercheurs soulignent également que cette découverte a été possible grâce au logiciel CADO-NFS, conçu et développé principalement par l’équipe CARAMEL,  qui permet de factoriser des entiers ou de calculer des logarithmes discrets. C'est cette dernière fonctionnalité qui est au cœur de l'attaque Logjam. « Cela fonctionne en deux temps, explique Emmanuel Thomé, chercheur Inria dans l'équipe CARAMEL. Dans une première phase, on effectue un précalcul qui dure environ une semaine sur un cluster de taille moyenne. Le résultat de ce précalcul consiste en un fichier à l'aide duquel, dans une seconde phase, on peut attaquer n'importe quelle session en quelques dizaines de secondes.  ».

« Il faut maintenant tirer des leçons des failles FREAK et Logjam » conclut Pierrick Gaudry. En effet, pour des raisons de compatibilité, de nombreux protocoles sont inutilement complexes, ce qui peut engendrer de nombreuses failles. La découverte de ces vulnérabilités va donc inciter les concepteurs à nettoyer ces systèmes. Pour assurer une sécurité plus élevée sur le web, il faut renforcer la taille des clés au-delà de 1024 bits.

D'ailleurs, la plupart des couches logicielles pour Internet sont en train de réviser à la hausse leurs exigences de sécurité pour se prémunir de Logjam. Comme augmenter la taille des clefs a un coût certain, une autre option est de passer aux courbes elliptiques, qui permettent, à sécurité égale, des clés plus petites et un plus faible temps de calcul.

Une solution qui permettrait de gagner en temps, en argent et surtout en sécurité !

Mots-clés : Inria Paris Cybersécurité PROSECCO project-team CARAMEL PROSECCO Inria Nancy - Grand Est

Haut de page

Suivez Inria tout au long de son 50e anniversaire et au-delà !