Vigil@nce : OpenSSL, Man-in-the-middle FIPS Diffie Hellman
avril 2011 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/
SYNTHÈSE DE LA VULNÉRABILITÉ
Lorsque OpenSSL est compilé en mode FIPS, un attaquant en
Man-in-the-middle peut forcer la génération d’un secret Diffie
Hellman prédictible.
– Gravité : 2/4
– Date création : 20/04/2011
PRODUITS CONCERNÉS
– OpenSSL
DESCRIPTION DE LA VULNÉRABILITÉ
OpenSSL peut être compilé en mode FIPS (Federal Information
Processing Standard) avec "./config fipscanisterbuild".
Un attaquant, situé entre le client et le serveur, et connaissant
la clé secrète du serveur, peut déchiffrer une session SSL/TLS.
L’algorithme EDH/DHE (Diffie-Hellman Ephémère) permet de calculer
une nouvelle clé connue uniquement du client et du serveur, donc
l’attaquant intermédiaire ne peut plus déchiffrer la session.
Cependant, en mode FIPS, OpenSSL ne rejette pas les paramètres P/Q
faibles pour EDH/DHE.
Lorsque OpenSSL est compilé en mode FIPS, un attaquant en
Man-in-the-middle peut donc forcer la génération d’un secret
Diffie Hellman prédictible.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/OpenSSL-Man-in-the-middle-FIPS-Diffie-Hellman-10585