Contribuez à SecuObs en envoyant des bitcoins ou des dogecoins.
Nouveaux articles (fr): 1pwnthhW21zdnQ5WucjmnF3pk9puT5fDF
Amélioration du site: 1hckU85orcGCm8A9hk67391LCy4ECGJca

Contribute to SecuObs by sending bitcoins or dogecoins.



La sécurité des communications SSL de nouveau mise en cause

Par Ludovic Blin, secuobs.com
Le 06/09/2011


Résumé : L’intrusion au sein de la société néerlandaise Diginotar, révélée à la fin du mois dernier, pose une nouvelle fois la question de la confiance à accorder au modèle SSL, qui est utilisé par de nombreuses applications.



Le 30 août la société néerlandaise Diginotar, qui a une activité d’autorité de certification, révélait qu’elle avait été la cible d’une intrusion réussie, découverte au mois de juillet. De nombreux faux certificats ont ainsi pu être générés par les pirates (une liste a été rendue publique notamment sur le blog du projet Tor). Parmi la liste des victimes ont peut ainsi trouver par exemple Gmail, twitter ou encore la CIA ou le Mossad. Ces certificats sont bien entendu très intéressants pour un attaquant contrôlant une infrastructure télécoms ou un réseau local, puisqu’ils permettent de réaliser une attaque de l’homme du milieu sur un service SSL, sans que l’utilisateur du service ne puisse le détecter (s’il ne dispose pas de vérifications additionnelles).

Ce n’est pas la première compromission d’une autorité de certification, puisque quelques mois plus tôt la société Comodo avait été visée de la même manière et apparemment par le même attaquant, qui se fait appeler ComodoHacker. Ce dernier, qui dit agir seul et être basé en Iran, a communiqué plusieurs fois avec le public par l’intermédiaire de messages postés sur le site Pastebin. Dans son dernier message il décrit vaguement le mode opératoire de l’attaque contre Diginotar, qui paraît relativement complexe.

La société néerlandaise Fox-IT a rendu public un rapport concernant l’analyse forensique des systèmes attaqués, qui révèle que des intrusions ont été menées, ou on pu être menées sur de nombreuses machines. Ainsi, outre les systèmes propres de Diginotar, d’autres CA ont pu voir leur sécurité compromise (par exemple celle de l’ordre des avocats néerlandais ou encore le ministère de la justice).

Les consultants de Fox-IT ont également analysé les fichiers journaux du OCSP-responder de Diginotar. Le protocole OCSP (Online Certificate Status Protocol) est utilisé pour vérifier la validité des certificats SSL, notamment par les navigateurs web. 300 000 adresses IP uniques ont été recensées, provenant pour 99% d’entre elles d’Iran. Il est probable que cette attaque ait donc été surtout utilisée pour intercepter massivement les communications privées d’utilisateurs iraniens, y compris ceux utilisant Tor. Par ailleurs il faut noter que la faille de rejeu du protocole OCSP peut, pour un attaquant contrôlant l’infrastructure et pouvant intercepter les requêtes de validité, prolonger la validité des faux certificats.

La société relève également plusieurs problèmes de sécurité dans l’architecture réseau de Diginotar, qui ont probablement rendu l’intrusion possible, malgré la présence d’un système de détection d’intrusions. Aucune solution de centralisation de fichiers journaux n’était notamment en place, et il n’y avait que peu de cloisonnement entre les sous-réseaux.

ComodoHacker déclare dans plusieurs messages avoir agi pour des motifs politiques et cite notamment l’exemple de Stuxnet ou encore le rôle du gouvernement néerlandais de l’époque dans le massacre de Srebrenica. L’utilisation massive de ces faux certificats pour intercepter les communications des iraniens est cependant en porte à faux avec ce message. Il aurait par ailleurs piraté d’autres autorités de certification et promet de donner plus de détails techniques dans l’avenir.

Les principaux éditeurs de navigateurs web ont réagi rapidement en publiant une mise à jour, à part Apple. Il est cependant possible de sécuriser Mac OS/X contre cette faille grâce à un correctif réalisé par un utilisateur.

C’est donc la deuxième compromission d’une autorité de certification cette année. Cela pose le problème de la sécurité du protocole SSL, qui repose essentiellement sur la sécurité de nombreuses autorités de certification, sachant qu’il suffit de la compromission d’une seule pour causer une faille entraînant une mise à jour des navigateurs. Or il semblerait que de nos jours ces autorités soient particulièrement ciblées. Elles sont en effet une clef de voûte de la confidentialité de nombreuses communications entre utilisateurs (messagerie instantanée, email …).

Pour se protéger contre ce type d’attaque, il est toujours possible d’utiliser un plug-in pour navigateur web utilisant un réseau de notaires, comme par exemple Perspectives.


Les messages de ComodoHacker sur Pastebin : lien

L’analyse forensique de Fox-IT (pdf) : lien

Le correctif non officiel pour Mac OS/X : lien

Le plug-in Perspectives pour firefox : lien