Sélection de la langue

Vulnérabilité « DROWN » dans les protocoles SSL et TLS

Numéro : AV16-039
Date : Le 3 mars 2016

Objet

Le présent avis vise à attirer l'attention à une vulnérabilité dans les protocoles SSL et TLS, Decrypting RSA with Obsolete and Weakened eNcryption, “DROWN”.

Évaluation

Cette vulnérabilité peut être utilisée afin de permettre à un attaquant d’interpréter des connexions SSL/TLS capturées entre le client et le serveur permettant SSLv2.  Tout type de serveur utilisant SSLv2 est vulnérable (incluant HTTPS, IMAP, POP et SMTP). Un attaquant pourrait être capable d’obtenir une clé de session unique pour un échange TLS capturé avec une décryption de force brute. Ceci permettrait de décrypter une session capturée (dans un lapse de temps équivalent à quelques heures en utilisant des technologies de computation infonuagique.).

De plus, une vulnérabilité dans OpenSSL 1.0.2 et 1.0.11 (et précédentes) permettrait à un attaquant avec du matériel informatique commun de réduire le temps nécessaire à la décryption d’une clé de session.

Mesures Recommandées

Le CCRIC recommande que les administrateurs des systèmes déterminent les produits touchés et leur possible interdépendance avec les services essentiels de l’organisme et suivent leur processus de gestion des correctifs en conséquence.

Il est recommandé d’utiliser des clés privés uniques pour différents serveurs et/ou services.

Références :

Date de modification :