Sites Inria

English version

Sécurité informatique

Laurence Goussu - 25/08/2016

Les équipes- projets Prosecco et Secret démontrent la vulnérabilité de certains protocoles de sécurité internet

© Kaksonen

La faille mise en avant, qui concerne des protocoles de sécurité internet importants, OpenVPN et TLS notamment, était déjà connue d’un point de vue théorique, mais deux chercheurs d’Inria, Karthik Bhargavan (Equipe-projet PROSECCO) et Gaëtan Leurent (Equipe-projet SECRET) viennent de démontrer que l'attaque l’utilisant comme point d’entrée est bel et bien réalisable.

En pratique, comment ça marche ?

Pour éviter que des données sensibles ne soient interceptées ou modifiées par un attaquant, nombre de connexions internet sont chiffrées. Pour cela, on utilise souvent un schéma de chiffrement par bloc, qui agit sur des blocs de taille fixe, généralement 64 bits ou 128 bits, et un mode d'opération pour gérer les données de taille variable. Les données sont alors découpées en blocs, qui sont chiffrés un par un, avec une règle de chaînage (CBC).
Malheureusement, les modes d'opération couramment utilisés ne sont sûrs que si l’on ne chiffre qu’une quantité limitée de données avec une même clé. Avec un chiffrement par blocs de 64 bits, cette limite de sécurité est de seulement 32Go, ce qui est facilement atteint en pratique avec les réseaux actuels. Les chiffrements par blocs modernes comme l'AES reposent sur des blocs d’une taille de 128 bits, ce qui donne une limite de 256Eo, encore loin d'être atteignable en pratique (un exaoctet (Eo) correspond à un milliard de gigaoctets (Go)). Quand la quantité de données chiffrées approche la limite, quelle qu’elle soit, la sécurité commence à s’effondrer.
Ce sont donc les chiffrements par blocs de 64 bits (Triple DES, Blowfish), encore très largement utilisés, qui sont mis en cause aujourd’hui. Les chercheurs estiment que les communications vers 1 à 2% des sites https, que l’on pense donc bien sécurisés - comme les plates-formes d’e-commerce - seraient concernées car ils utilisent encore ce type de chiffrement.

Ce problème était déjà bien identifié, mais souvent minimisé car les attaques connues ne donnaient accès qu’à une petite quantité d’information et ne semblaient pas applicables à grande échelle.

Aujourd’hui, il est démontré que dans le contexte du web, ces attaques permettent de récupérer des identifiants de connexion, et donc d'usurper l’identité d’un utilisateur sur un site sécurisé. Le risque est bien réel et il faut, pour l’endiguer, rapidement désactiver ces algorithmes de chiffrements par blocs de 64 bits.

Quels sont les sites et systèmes concernés ?

De nombreux systèmes utilisent encore des blocs de 64 bits pour le chiffrement, avec une grande quantité de données encryptées avec une même clé, comme par exemple :

  • la téléphonie 3G chiffrée avec KASUMI ;
  • OpenVPN, qui utilise Blowfish comme algorithme de chiffrement par défaut ;
  • de nombreux protocoles internet, comme TLS, IPSec et SSH proposant d'utiliser Triple-DES.

Sur tous ces systèmes, 32Go de données peuvent être transférés en moins d’une heure avec une connexion rapide.

Quels sont les risques ?

L’attaque a été simulée en laboratoire par les équipes-projets Prosecco et Secret contre des connections HTTP chiffrées, et sa faisabilité a été démontrée sans équivoque ; même si l'attaque serait nécessairement plus complexe à mettre en œuvre sur Internet, elle est réalisable. Les attaques qui ont été simulées auraient permis de récupérer le cookie d'authentification ou le mot de passe d'un utilisateur en moins de quarante heures, avec environ 800Go de données. Elles impactent la majorité des connexions en Open VPN et les chercheurs ayant procédé à cette simulation estiment que 0,6% des connexions HTTPS seraient vulnérables.

Quelles sont les solutions ?

L’objectif est de sensibiliser sur la vulnérabilité des algorithmes de chiffrement par bloc de taille trop petite, pour les remplacer par des algorithmes avec une taille de bloc plus grande, ou changer la façon dont on les utilise.
Concrètement, les recommandations de nos chercheurs sont les suivantes :

  • pour les utilisateurs : mettre à jour les logiciels (qui vont alors incorporer des contre-mesures) ;
  • pour les administrateurs : configurer les systèmes pour utiliser des algorithmes de chiffrements par blocs de 128 bits, ou des algorithmes de chiffrement par flot ; si cela n'est pas possible, limiter la quantité de données que l’on chiffre avec chaque clé.

Mots-clés : Faille Internet Secret Cybersécurité Sécurité Prosecco

Haut de page

Suivez Inria tout au long de son 50e anniversaire et au-delà !