Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - NSS : acceptation de clés DHE courtes

novembre 2010 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/

SYNTHÈSE DE LA VULNÉRABILITÉ

Lorsqu’un serveur SSL/TLS emploie une clé DHE courte, un attaquant
ayant intercepté la session peut la déchiffrer plus facilement.

Gravité : 1/4

Date création : 02/11/2010

DESCRIPTION DE LA VULNÉRABILITÉ

La bibliothèque NSS (Network Security Services) implémente SSL/TLS.

Un attaquant, situé entre le client et le serveur, et connaissant
la clé secrète du serveur, peut déchiffrer une session SSL/TLS.
L’algorithme EDH/DHE (Diffie-Hellman Ephémère) permet de calculer
une nouvelle clé connue uniquement du client et du serveur, donc
l’attaquant intermédiaire ne peut plus déchiffrer la session.

Cependant, si le serveur SSL/TLS emploie une clé DHE courte (8
bits par exemple), le client NSS ne la rejette pas. La protection
DHE peut alors être contournée par un brute force (256 cas à
tester par exemple).

Lorsqu’un serveur SSL/TLS emploie une clé DHE courte, un attaquant
ayant intercepté la session peut donc la déchiffrer plus
facilement. On peut noter que le serveur n’a pas de raison
légitime d’employer une clé courte, donc cette vulnérabilité
découle d’une erreur du serveur.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/NSS-acceptation-de-cles-DHE-courtes-10090


Voir les articles précédents

    

Voir les articles suivants