Vigil@nce - NSS : acceptation de clés DHE courtes
novembre 2010 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/
SYNTHÈSE DE LA VULNÉRABILITÉ
Lorsqu’un serveur SSL/TLS emploie une clé DHE courte, un attaquant
ayant intercepté la session peut la déchiffrer plus facilement.
Gravité : 1/4
Date création : 02/11/2010
DESCRIPTION DE LA VULNÉRABILITÉ
La bibliothèque NSS (Network Security Services) implémente SSL/TLS.
Un attaquant, situé entre le client et le serveur, et connaissant
la clé secrète du serveur, peut déchiffrer une session SSL/TLS.
L’algorithme EDH/DHE (Diffie-Hellman Ephémère) permet de calculer
une nouvelle clé connue uniquement du client et du serveur, donc
l’attaquant intermédiaire ne peut plus déchiffrer la session.
Cependant, si le serveur SSL/TLS emploie une clé DHE courte (8
bits par exemple), le client NSS ne la rejette pas. La protection
DHE peut alors être contournée par un brute force (256 cas à
tester par exemple).
Lorsqu’un serveur SSL/TLS emploie une clé DHE courte, un attaquant
ayant intercepté la session peut donc la déchiffrer plus
facilement. On peut noter que le serveur n’a pas de raison
légitime d’employer une clé courte, donc cette vulnérabilité
découle d’une erreur du serveur.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/NSS-acceptation-de-cles-DHE-courtes-10090