Ldapwiki: Comment Cracker SSL-TLS
Aperçu #
Notre intention est d’expliquer correctement SSL-TLS et de signaler les faiblesses du ou des protocoles.
Comment Cracker SSL-TLS en résumé:
- Essayez si l’utilisateur ignore les avertissements de certificat ;
- L’application peut charger des données à partir d’un canal non crypté (par exemple http), qui peut être falsifié ;
- Une page de connexion non protégée qui se soumet à HTTPS peut être modifiée pour qu’elle se soumette à HTTP ;
- Les applications non corrigées peuvent être vulnérables à des exploits tels que la BÊTE et le CRIME;
- Recourir à d’autres méthodes telles qu’une attaque physique.
Voir aussi: Un schéma avec de nombreux vecteurs d’attaque contre SSL par Ivan Ristic (png)
En détail: #
Il n’y a pas de moyen simple et direct; SSL / TLS est sécurisé lorsqu’il est fait correctement. Un attaquant peut essayer si l’utilisateur ignore les avertissements de certificat, ce qui briserait instantanément la sécurité. Lorsqu’un utilisateur fait cela, l’attaquant n’a pas besoin d’une clé privée d’une autorité de certification pour falsifier un certificat, il doit simplement envoyer son propre certificat.
Une autre façon serait par une faille dans l’application (côté serveur ou client). Un exemple simple est dans les sites Web: si l’une des ressources utilisées par le site Web (comme une image ou un script) est chargée via HTTP, la confidentialité ne peut plus être garantie. Même si les navigateurs n’envoient pas l’en-tête de référence HTTP lors de la demande de ressources non sécurisées à partir d’une page sécurisée (source), il est toujours possible pour une personne qui écoute le trafic de deviner d’où vous visitez; par exemple, s’ils savent que les images X, Y et Z sont utilisées sur une page, ils peuvent deviner que vous visitez cette page lorsqu’ils voient votre navigateur demander ces trois images à la fois. De plus, lors du chargement de Javascript, la page entière peut être compromise. Un attaquant peut exécuter n’importe quel script sur la page, en modifiant par exemple à qui ira la transaction bancaire.
Lorsque cela se produit (une ressource est chargée via HTTP), le navigateur émet un avertissement de contenu mixte: Chrome, Firefox, Internet Explorer 9
Une autre astuce pour HTTP est lorsque la page de connexion n’est pas sécurisée et qu’elle se soumet à une page https. « Génial », a probablement pensé le développeur, « maintenant, j’économise la charge du serveur et le mot de passe est toujours envoyé crypté! »Le problème est sslstrip, un outil qui modifie la page de connexion non sécurisée afin qu’elle se soumette quelque part pour que l’attaquant puisse la lire.
Il y a également eu diverses attaques au cours des dernières années, telles que la vulnérabilité de renégociation de TLS, sslsniff, BEAST et, très récemment, CRIME. Tous les navigateurs courants sont cependant protégés contre toutes ces attaques, de sorte que ces vulnérabilités ne présentent aucun risque si vous utilisez un navigateur à jour.
Enfin et surtout, vous pouvez recourir à d’autres méthodes pour obtenir les informations que SSL vous refuse d’obtenir. Si vous pouvez déjà voir et altérer la connexion de l’utilisateur, il ne sera peut-être pas si difficile de remplacer l’une de ses connexions.exe télécharge avec un enregistreur de frappe, ou simplement pour attaquer physiquement cette personne. La cryptographie peut être plutôt sûre, mais les humains et l’erreur humaine restent un facteur faible. Selon cet article de Verizon, 10% des violations de données impliquaient des attaques physiques (voir page 3), c’est donc certainement quelque chose à garder à l’esprit.