Vigil@nce - TLS, SSH, VPN : affaiblissement de Diffie-Hellman via premiers communs
juillet 2015 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant, placé en Man-in-the-middle, peut obtenir les clés
DH utilisées par le client/serveur TLS/SSH/VPN, afin
d’intercepter ou de modifier les données échangées.
Produits concernés : Apache httpd, AnyConnect VPN Client, Copssh,
IVE OS, Juniper SA, Lighttpd, nginx, OpenSSH, OpenSSL, Openswan,
Postfix, SSL (protocole), Sendmail
Gravité : 2/4
Date création : 20/05/2015
DESCRIPTION DE LA VULNÉRABILITÉ
L’algorithme Diffie-Hellman permet d’échanger des clés
cryptographiques. Il est utilisé par TLS, SSH, et les VPN (IPsec).
De nombreux serveurs utilisent les mêmes nombres premiers
(standardisés par la RFC 3526). Un attaquant peut donc
pré-calculer des valeurs (100000 heures cœur CPU, soit pendant
une semaine pour 512 bits avec 100 ordinateurs environ) et
utiliser l’attaque "number field sieve discrete log algorithm"
pour obtenir rapidement les clés DH utilisées, et déchiffrer
une session.
Les jeux de 512 bits sont considérés comme cassés, et les jeux
de 1024 bits sont considérés comme cassables par un état.
Pour TLS, cette vulnérabilité peut être exploitée après
Logjam (VIGILANCE-VUL-16950).
Un attaquant, placé en Man-in-the-middle, peut donc obtenir les
clés DH utilisées par le client/serveur TLS/SSH/VPN, afin
d’intercepter ou de modifier les données échangées.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET