Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - TLS, DTLS : obtention d’information en mode CBC, Lucky 13

février 2013 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut injecter des messages chiffrés erronés dans une
session TLS/DTLS en mode CBC, et mesurer temps nécessaire à la
génération du message d’erreur, afin de progressivement déterminer
le contenu en clair de la session.

Produits concernés : Bouncy Castle JCE, OpenSSL, Opera, SSL/TLS,
Unix (plateforme)

Gravité : 1/4

Date création : 05/02/2013

DESCRIPTION DE LA VULNÉRABILITÉ

Le protocole TLS utilise un algorithme de chiffrement par blocs.
En mode CBC (Cipher Block Chaining), le chiffrement dépend du bloc
précédent.

Lorsqu’un message chiffré incorrect est reçu, un message d’erreur
fatale est renvoyé vers l’expéditeur. Cependant, le temps de
génération de ce message d’erreur dépend du nombre d’octets
valides, utilisé par un haché MAC.

Un attaquant peut donc injecter des messages chiffrés erronés dans
une session TLS/DTLS en mode CBC, et mesurer temps nécessaire à la
génération du message d’erreur, afin de progressivement déterminer
le contenu en clair de la session.

Il faut 2^23 sessions TLS pour retrouver un bloc en clair. Pour
mener l’attaque, le client TLS doit alors continuer en permanence
à ouvrir une nouvelle session, dès que la précédente s’est
terminée en erreur fatale.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/TLS-DTLS-obtention-d-information-en-mode-CBC-Lucky-13-12374


Voir les articles précédents

    

Voir les articles suivants