Olivier LEVILLAIN

Titre: Le danger de la cryptographie obsolète, application à SSL/TLS 

Résumé

SSL/TLS, un protocole de sécurité datant de 1995, est devenu aujourd’hui une brique essentielle pour la sécurité des communications, depuis les sites de commerce en ligne ou les réseaux sociaux jusqu’aux réseaux privés virtuels (VPN), en passant par la protection des protocoles de messagerie électronique, et de nombreux autres protocoles. 

Le problème que SSL/TLS cherche à résoudre peut se résumer à un échange de clé authentifié suivi de la protection en confidentialité et en intégrité de données applicatives.  D’un point de vue théorique, ce problème est aujourd’hui résolu.  En réalité, SSL/TLS est un protocole avec un lourd historique, depuis se version initiale, SSLv2, vulnérable à de nombreuses attaques, jusqu’à TLS 1.3, en cours de spécification.

Ainsi, les algorithmes et modes utilisés en pratique dans le protocole TLS ne sont pas à l’état de l’art.  Dans cette présentation, nous aborderons trois exemples de constructions réputées faibles que l’on rencontre encore quotidiennement dans nos navigateurs :

  • l’utilisation du paradigme MAC-then-Encrypt (Lucky13 [0], POODLE [1]) ;
  • le chiffrement RSA PKCS# v1.5 (Bleichenbacher [2], DROWN [3]) ;
  • la signature RSA PKCS# v1.5 (Bleichenbacher [4], Berserk [5])

Prérequis : notions de cryptographie de base (concepts de blockciphers, cryptographie asymétrique, RSA) 

Bio

Olivier Levillain est responsable du centre de formation à la sécurité des systèmes d’information (CFSSI) à l’ANSSI. Il a travaillé auparavant dans les laboratoires de l’ANSSI, sur des sujets variés allant des modèles de sécurité bas-niveau des architectures (SMM/ACPI) aux infrastructures de clés. Plus récemment ses travaux se sont concentrés sur les protocoles réseau sécurisés (en particulier SSL/TLS) et sur les langages de programmation.

[0] http://www.isg.rhul.ac.uk/tls/Lucky13.html
[1] https://www.openssl.org/~bodo/ssl-poodle.pdf
[2] Bleichenbacher, Daniel (1998). « Chosen Ciphertext Attacks Against Protocols Based on the RSA Encryption Standard PKCS #1 » (PS). CRYPTO ’98
[3] http://drownattack.com/
[4] https://www.ietf.org/mail-archive/web/openpgp/current/msg00999.html
[5] http://www.intelsecurity.com/resources/wp-berserk-analysis-part-1.pdf
    http://www.intelsecurity.com/resources/wp-berserk-analysis-part-2.pdf

Les commentaires sont clos.