Sites Inria

English version

Interview

Equipe associée : PROSECCO / CARAMEL - 9/06/2015

LogJam : une nouvelle faille de sécurité des algorithmes de chiffrement

Karthik Bhargavan

Internet avait déjà été secoué en mars dernier par l’attaque FREAK menée par l’équipe PROSECCO. Suite à la découverte de la vulnérabilité LogJam, Karthik Bhargavan, chef de cette même équipe (vérification des mécanismes cryptographiques utilisés pour sécuriser les communications sur internet : protocoles cryptographiques, cartes à puce, clés USB sécurisées, base de données chiffrées…) qui fait partie du groupe de chercheurs l’ayant mis à jour nous donne plus de détails.

Pouvez-vous nous expliquer ce qu’est LogJam ?

« LogJam est une nouvelle vulnérabilité dans le protocole cryptographique TLS qui est utilisé pour protéger tous les sites web qui commencent par «https://».

Avec une équipe de chercheurs (INRIA, LORIA, Microsoft Research, Université du Michigan, Université de Pennsylvanie, Université Johns Hopkins) nous avons découvert que cette vulnérabilité pouvait être utilisée par un attaquant pour casser certaines connexions considérées comme fortement sécurisées.

Quels sont les dangers de cette nouvelle faille ?

Il y a deux aspects à LogJam.

Tout d'abord, environ 8% des sites Web populaires utilisent de faibles paramètres cryptographiques qui peuvent être cassés en quelques semaines de calcul sur un ordinateur moderne. Donc, si vous accédez à un de ces sites à partir d'un wifi public, tous les gens alentour peuvent lire vos données.

Deuxièmement, nous pensons que certains paramètres cryptographiques couramment utilisés sur Internet peuvent être brisés par les agences d'Etat ayant accès à des supercalculateurs. Cela signifierait que beaucoup de vos connexions en ligne (email, web, VPN) peuvent être lues par ces agences, même si vous utilisez des protocoles de communication sécurisés.

Est-ce que l’attaque LogJam est similaire à FREAK, autre faille découverte récemment?

FREAK et LogJam ont en commun d’être liées à l'existence et l'utilisation, encore aujourd'hui, de primitives de cryptographie obsolètes, réservées à l'export dans les années 1990.  FREAK exploite un bug dans le code et permet des attaques contre les connections sécurisées basées sur l'algorithme RSA.

En revanche, LogJam révèle une faille dans le protocole TLS lui-même pour les connexions reposant sur l'algorithme de Diffie-Hellman. Il est à noter que, bien que l'utilisation de RSA dans TLS a déjà fait l'objet d'attaques par le passé, Diffie-Hellman était jusqu'ici fortement recommandé en raison des fortes garanties de confidentialité qu'il offre pour les sessions futures. LogJam montre que cette recommandation était au moins partiellement erronée.

  • Equipe associée : PROSECCO / CARAMEL

Mots-clés : Karthik Bhargavan LogJam CARAMEL PROSECCO Cryptographie FREAK TLS Protocol

Haut de page

Suivez Inria