Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - TLS, SSH, VPN : affaiblissement de Diffie-Hellman via premiers communs

juillet 2015 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant, placé en Man-in-the-middle, peut obtenir les clés
DH utilisées par le client/serveur TLS/SSH/VPN, afin
d’intercepter ou de modifier les données échangées.

Produits concernés : Apache httpd, AnyConnect VPN Client, Copssh,
IVE OS, Juniper SA, Lighttpd, nginx, OpenSSH, OpenSSL, Openswan,
Postfix, SSL (protocole), Sendmail

Gravité : 2/4

Date création : 20/05/2015

DESCRIPTION DE LA VULNÉRABILITÉ

L’algorithme Diffie-Hellman permet d’échanger des clés
cryptographiques. Il est utilisé par TLS, SSH, et les VPN (IPsec).

De nombreux serveurs utilisent les mêmes nombres premiers
(standardisés par la RFC 3526). Un attaquant peut donc
pré-calculer des valeurs (100000 heures cœur CPU, soit pendant
une semaine pour 512 bits avec 100 ordinateurs environ) et
utiliser l’attaque "number field sieve discrete log algorithm"
pour obtenir rapidement les clés DH utilisées, et déchiffrer
une session.

Les jeux de 512 bits sont considérés comme cassés, et les jeux
de 1024 bits sont considérés comme cassables par un état.

Pour TLS, cette vulnérabilité peut être exploitée après
Logjam (VIGILANCE-VUL-16950).

Un attaquant, placé en Man-in-the-middle, peut donc obtenir les
clés DH utilisées par le client/serveur TLS/SSH/VPN, afin
d’intercepter ou de modifier les données échangées.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/TLS-SSH-VPN-affaiblissement-de-Diffie-Hellman-via-premiers-communs-16951


Voir les articles précédents

    

Voir les articles suivants