Logjam : découverte d'une nouvelle faille dans le protocole cryptographique SSL / TLS

 
Publié le 22/05/2015

Des chercheurs ont découvert une nouvelle faille, appelée Logjam, dans les protocoles de chiffrement SSL et TLS. Cette dernière impacte environ 8% d’Internet. Cette découverte est liée aux travaux de chercheurs issus de l’équipe Caramel du LORIA (CNRS, Inria, Université de Lorraine), en collaboration avec des chercheurs d’Inria Rocquencourt, de Microsoft Research et de trois universités des États-Unis.

Internet avait déjà été secoué en mars dernier par l'attaque FREAK menée par l'équipe Prosecco d’Inria Rocquencourt.  Le fonctionnement de la nouvelle attaque Logjam en est assez proche. Elle dégrade la sécurité des connexions s'appuyant sur l’algorithme Diffie-Hellman.  « En se glissant dans les premiers échanges entre le serveur et le client (la partie appelée handshake), nous sommes en mesure de dégrader la sécurité de la connexion en la réduisant à 512 bits » explique Pierrick Gaudry, Directeur de Recherche au CNRS et responsable de l’équipe Caramel au LORIA.  Cette attaque a été possible notamment à cause d'une réglementation américaine, aujourd'hui obsolète, qui interdisait l’export de logiciels cryptographiques trop sécurisés.  TLS est un protocole qui a hérité de nombreuses « tares génétiques », dont ce mode export, trop souvent activé sur les serveurs.

Des centaines de milliers de serveurs web sont affectés par cette vulnérabilité et les chercheurs détaillent les mesures à prendre pour la corriger sur le site weakdh.org.  Ils soulignent également que cette attaque a été possible grâce au logiciel CADO-NFS, conçu et développé principalement par l’équipe Caramel, et qui permet de factoriser des entiers ou de calculer des logarithmes discrets. C'est cette dernière fonctionnalité qui est au cœur de l'attaque Logjam.

Cela fonctionne en deux temps, explique Emmanuel Thomé, Chargé de Recherche Inria au LORIA. Dans une première phase, on effectue un précalcul qui dure environ une semaine sur un cluster de taille moyenne.  Le résultat de ce précalcul consiste en un fichier à l'aide duquel, dans une seconde phase, on peut attaquer n'importe quelle session en quelques dizaines de secondes.

 

« Il faut maintenant tirer des leçons des failles FREAK et Logjam » conclut Pierrick Gaudry. En effet, pour des raisons de compatibilité, de nombreux protocoles sont inutilement complexes, ce qui peut engendrer de nombreuses failles.  La découverte de ces vulnérabilités va donc inciter les concepteurs à nettoyer ces systèmes.  Pour assurer une sécurité plus élevée sur le web, il faut renforcer la taille des clés au-delà de 1024 bits. D'ailleurs la plupart des couches logicielles pour Internet sont en train de réviser à la hausse leurs exigences de sécurité pour se prémunir de Logjam.  Comme augmenter la taille des clefs a un coût certain, une autre option est de passer aux courbes elliptiques, qui permettent, à sécurité égale, des clés plus petites et un plus faible temps de calcul.  Une solution qui permettrait de gagner en temps, en argent et surtout en sécurité !