Vigil@nce - TLS, DTLS : obtention d’information en mode CBC, Lucky 13
février 2013 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut injecter des messages chiffrés erronés dans une
session TLS/DTLS en mode CBC, et mesurer temps nécessaire à la
génération du message d’erreur, afin de progressivement déterminer
le contenu en clair de la session.
Produits concernés : Bouncy Castle JCE, OpenSSL, Opera, SSL/TLS,
Unix (plateforme)
Gravité : 1/4
Date création : 05/02/2013
DESCRIPTION DE LA VULNÉRABILITÉ
Le protocole TLS utilise un algorithme de chiffrement par blocs.
En mode CBC (Cipher Block Chaining), le chiffrement dépend du bloc
précédent.
Lorsqu’un message chiffré incorrect est reçu, un message d’erreur
fatale est renvoyé vers l’expéditeur. Cependant, le temps de
génération de ce message d’erreur dépend du nombre d’octets
valides, utilisé par un haché MAC.
Un attaquant peut donc injecter des messages chiffrés erronés dans
une session TLS/DTLS en mode CBC, et mesurer temps nécessaire à la
génération du message d’erreur, afin de progressivement déterminer
le contenu en clair de la session.
Il faut 2^23 sessions TLS pour retrouver un bloc en clair. Pour
mener l’attaque, le client TLS doit alors continuer en permanence
à ouvrir une nouvelle session, dès que la précédente s’est
terminée en erreur fatale.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/TLS-DTLS-obtention-d-information-en-mode-CBC-Lucky-13-12374