Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : OpenSSL, Man-in-the-middle FIPS Diffie Hellman

avril 2011 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/

SYNTHÈSE DE LA VULNÉRABILITÉ

Lorsque OpenSSL est compilé en mode FIPS, un attaquant en
Man-in-the-middle peut forcer la génération d’un secret Diffie
Hellman prédictible.

 Gravité : 2/4
 Date création : 20/04/2011

PRODUITS CONCERNÉS

 OpenSSL

DESCRIPTION DE LA VULNÉRABILITÉ

OpenSSL peut être compilé en mode FIPS (Federal Information
Processing Standard) avec "./config fipscanisterbuild".

Un attaquant, situé entre le client et le serveur, et connaissant
la clé secrète du serveur, peut déchiffrer une session SSL/TLS.
L’algorithme EDH/DHE (Diffie-Hellman Ephémère) permet de calculer
une nouvelle clé connue uniquement du client et du serveur, donc
l’attaquant intermédiaire ne peut plus déchiffrer la session.

Cependant, en mode FIPS, OpenSSL ne rejette pas les paramètres P/Q
faibles pour EDH/DHE.

Lorsque OpenSSL est compilé en mode FIPS, un attaquant en
Man-in-the-middle peut donc forcer la génération d’un secret
Diffie Hellman prédictible.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/OpenSSL-Man-in-the-middle-FIPS-Diffie-Hellman-10585


Voir les articles précédents

    

Voir les articles suivants