Sites Inria

Sécurité

22/05/2015

Logjam : nouvelle faille dans le protocole cryptographique SSL / TLS

Des chercheurs ont découvert une nouvelle faille, appelée Logjam, dans les protocoles de chiffrement SSL et TLS. Cette dernière impacte environ 8% d’Internet. Cette découverte est liée aux travaux de chercheurs issus de Microsoft Research, des universités Johns Hopkins, du Michigan et de Pennsylvanie et d’Inria.

Internet avait déjà été secoué en mars dernier par l'attaque FREAK menée par l'équipe Prosecco d'Inria Rocquencourt. Le fonctionnement de la nouvelle attaque Logjam est assez proche. Elle dégrade la sécurité des connexions s'appuyant sur l’algorithme Diffie-Hellman.  « En se glissant dans les premiers échanges entre le serveur et le client (la partie appelée handshake du protocole), nous sommes en mesure de dégrader la sécurité de la connexion en la réduisant à 512 bits » explique Pierrick Gaudry, Directeur de Recherche au CNRS et responsable de l’équipe CARAMEL du centre Inria Nancy-Grand Est.

Cette attaque a été possible notamment à cause d'une réglementation américaine, aujourd'hui obsolète, qui interdisait l’export de logiciels cryptographiques trop sécurisés.  TLS est un protocole qui a hérité de nombreuses « tares génétiques », dont ce mode export, trop souvent activé sur les serveurs.

Des centaines de milliers de serveurs web sont affectés par cette vulnérabilité et les chercheurs détaillent les mesures à prendre pour la corriger sur le site weakdh.org.

Ils soulignent également que cette attaque a été possible grâce au logiciel CADO-NFS, conçu et développé principalement par l’équipe CARAMEL, et qui permet de factoriser des entiers ou de calculer des logarithmes discrets. C'est cette dernière fonctionnalité qui est au cœur de l'attaque Logjam.

Cela fonctionne en deux temps, explique Emmanuel Thomé, chercheur Inria dans l'équipe CARAMEL.

Dans une première phase, on effectue un précalcul qui dure environ une semaine sur un cluster de taille moyenne. Le résultat de ce précalcul consiste en un fichier à l'aide duquel, dans une seconde phase, on peut attaquer n'importe quelle session en quelques dizaines de secondes...

 « Il faut maintenant tirer des leçons des failles FREAK et Logjam » conclut Pierrick Gaudry. En effet, pour des raisons de compatibilité, de nombreux protocoles sont inutilement complexes, ce qui peut engendrer de nombreuses failles.  La découverte de ces vulnérabilités va donc inciter les concepteurs à nettoyer ces systèmes. Pour assurer une sécurité plus élevée sur le web, il faut renforcer la taille des clés au-delà de 1024 bits.

D'ailleurs la plupart des couches logicielles pour Internet sont en train de réviser à la hausse leurs exigences de sécurité pour se prémunir de Logjam. Comme augmenter la taille des clefs a un coût certain, une autre option est de passer aux courbes elliptiques, qui permettent, à sécurité égale, des clés plus petites et un plus faible temps de calcul.

Une solution qui permettrait de gagner en temps, en argent et surtout en sécurité !

 

L'équipe CARAMEL est une équipe projet commune CNRS, Inria et Université de Lorraine.

Mots-clés : Logjam CARAMEL PROSECCO Cryptographie FREAK TLS Protocol

Haut de page

Suivez Inria tout au long de son 50e anniversaire et au-delà !