Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Venafi commente les dernières révélations de Yahoo

octobre 2017 par Marc Jacob

Yahoo vient de revoir à la hausse le nombre d’utilisateurs impactés par la cyberattaque de 2013. L’annonce a été faite hier (mardi 3 octobre) : c’est l’ensemble des 3 milliards de comptes d’utilisateurs qui ont été impactés et non pas 1 milliard comme initialement annoncé. « La révélation de Yahoo sur les 3 milliards de comptes utilisateurs impactés par la cyberattaque de 2013 n’est malheureusement pas surprenante ! » - Kevin Bocek, VP Security Strategy chez Venafi :

« Cette révélation n’est malheureusement pas surprenante. Les hackers, responsables de cette cyberattaque, ont probablement dû exploiter un angle mort dans les tunnels cryptés de Yahoo pour pouvoir déplacer une telle quantité de données.

Quelle que soit l’organisation, il est pratiquement impossible de détecter un trafic chiffré, non autorisé qu’il soit entrant ou sortant des réseaux, à moins d’avoir de puissantes procédures cryptographiques. Il est donc tout à fait possible que les pirates à l’origine de l’attaque de 2013 aient conservé les accès Yahoo ! pour en réitérer une nouvelle en 2014.

Cet accès permettrait aux criminels de vider la salle des coffres d’une banque sans que personne ne le remarque. Malheureusement, les pratiques de chiffrement utilisées pas Yahoo ne sont pas inhabituelles. L’exfiltration non détectée d’une si large quantité de données est symptomatique d’une pratique cryptographique faible. Nous le constatons dans presque toute violation importante de données.

En septembre 2016, tout de suite après que Yahoo ait divulgué l’intrusion de 2014, Venafi Labs a examiné de manière approfondie la façon dont Yahoo ! et les autres sites web utilisaient la cryptographie.

Voici les résultats de l’époque :

• Venafi Labs ont analysé les données via TrustNet, une base de données mondiale de certificats intelligents et ont constaté que 27% des certificats externes de Yahoo ! n’avaient pas été réédités depuis janvier 2015.
- Remplacer les certificats après une attaque est une façon de réduire les risques : si cela n’est pas fait par les organisations qui sont attaquées, celles-ci ne peuvent pas être certaines que les hackers n’ont pas un accès continu sur les communications cryptées entrantes.

• Venafi Lab a intégré un nombre étonnant de certificats Yahoo ! utilisant MD5, un algorithme de chiffrement complètement obsolète. MD5 souffre de nombreuses failles sérieuses.
- Pour exemple, le malware Flame utilisé dans des opérations de cyberespionnage se sert des faiblesses de MD5.

• 41% des certificats externes de Yahoo dans la base TrustNet utilisent SHA-1, un autre algorithme de hachage qui n’est plus du tout considéré comme pouvant remplir correctement sa mission.




Voir les articles précédents

    

Voir les articles suivants