Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Alice&Bob analyse la nouvelle vulnérabilité découverte par Google dans le protocole SSL 3.0 nommé POODLE

octobre 2014 par Alice&Bob

Une nouvelle faille de sécurité a été découverte par Google ce mardi 14 octobre 2014 au sein du protocole de sécurité SSL 3.0. La faille nommée POODLE (anagramme de Padding Oracle On Downgraded Legacy Encryption), permet à des individus d’intercepter des informations cruciales dans les communications établies avec les serveurs qui reconnaissent encore SSL 3.0.

Le problème n’est pas lié aux certificats SSL directement mais à la version du protocole utilisé pour effectuer des transactions chiffrées, permettant à des pirates de déchiffrer le trafic web et d’accéder à des données personnelles, telles que les mots de passe et les cookies. Bien qu’il ait été créé il y a 18 ans de cela, l’usage du protocole SSL 3.0 est toujours très répandu, et ce, malgré le fait que le protocole TLS, qui est lui bien plus sûr, existe depuis 15 ans déjà. Afin d’établir un chiffrement sécurisé et de bloquer les attaques visant à forcer l’utilisation d’un protocole moins fiable, SSL 3.0 doit être complètement désactivé. Mesures de prévention

Si vous êtes l’administrateur du serveur, il est indispensable de vérifier si votre serveur est configuré pour autoriser les communications à travers le protocole SSL 3.0., de désactiver complètement SSL 3.0, et d’activer uniquement les protocoles TLS 1.0 et versions ultérieures. Si vous avez besoin d’aide ou d’instructions pour faire les vérifications nécessaires sur votre serveur ou désactiver SSL 3.0 dans les serveurs les plus utilisés, veuillez-vous contacter.

Si vous rencontrez des difficultés à accéder à l’un de ces sites, veuillez utiliser un navigateur qui reconnaît le protocole TLS 1.0.

- Pour plus d’informations : http://www.aliceandbob.fr/solutions...




Voir les articles précédents

    

Voir les articles suivants