Sites Inria

English version

Recherche

7/01/2016

EPI Secret et EPI Prosseco : détection de failles avec SLOTH

Hier, après des mois d’échange avec divers distributeurs de logiciels, nous avons rendu publique une nouvelle attaque appelée SLOTH, découverte par Gaetan Leurent et Karthikeyan Bhargavan (tous deux chercheurs à Inria Paris ; équipes SECRET et PROSECCO).

L’idée de base est que de nombreux et importants protocoles cryptographiques, tels que TLS, SSH et IPsec, utilisent encore, dans d’importantes sections, des fonctions de hachage présentant des failles, comme l’algorithme MD5.

Jusqu’à présent, les experts en matière de protocoles jugeaient cela acceptable, pensant qu’il était trop difficile d’exploiter ces failles. L’article de Gaetan Leurent et Karthikeyan Bhargavan montre que tel n’est pas le cas. 

Par exemple, si le client d’une banque utilise un certificat d’authentification sur le site de sa banque, ils ont montré qu’un agresseur pouvait violer cette connexion grâce à une heure de calculs effectués sur un unique poste de travail (avec plus de machines, l’agresseur peut agir encore plus rapidement).

La conclusion générale est, tout comme avec Freak et Logjam, qu’il est important d’identifier et de supprimer tous les algorithmes cryptographiques anciens et obsolètes des protocoles importants tels que TLS, car, sinon, ils conduiront presque systématiquement à des attaques. Nous encourageons tous les développeurs de protocoles à supprimer le MD5 immédiatement, et, en vérité, cette mesure a déjà été prise pour de nombreuses mises en application du TLS. 

Pourquoi SLOTH ?

SLOTH est un acronyme anglais pour la perte de sécurité résultant de l’utilisation de constructions de hachage obsolètes et tronquées dans les protocoles internet les plus courants. SLOTH (nom anglais de l’animal appelé « paresseux » en français) renvoie aussi, sans beaucoup de subtilité, à la paresse de la communauté du développement de protocoles, en matière de suppression des constructions cryptographiques dépassées. Nous savons, par exemple, que les signatures MD5 ne sont plus fiables sur le plan de la cryptographie depuis 2005 au moins, mais elles sont encore utilisées dans TLS, alors que les attaques par collision se sont considérablement simplifiées, même sur des postes de travail standard. Par ailleurs, SLOTH fait partie d’une série de récentes attaques sur l’utilisation de constructions cryptographiques dépassées, avec POODLE, FREAK et Logjam. Nous espérons que ces attaques encourageront la communauté des experts en protocoles à supprimer de façon proactive les constructions dont on sait qu’elles présentent des failles, plutôt que d’attendre que de réelles attaques rendent cette suppression incontournable. 

(Voir sloth-attack.org)

Mots-clés : Prosecco SLOTH Secret Detection Karthik Bhargavan Vulnerability

Haut de page

Suivez Inria