Attaque de retrogradation SSL/TLS
Qu'est-ce que Attaque de retrogradation SSL/TLS ?
Attaque de retrogradation SSL/TLSAttaque MITM active qui force client et serveur a negocier une version, une suite de chiffrement ou une taille de cle plus faibles pour preparer la compromission.
Un downgrade SSL/TLS manipule le ClientHello ou le ServerHello pour que les pairs s'accordent sur des parametres vulnerables. Exemples : POODLE (forcer SSL 3.0 pour exploiter son padding CBC), FREAK (negocier RSA_EXPORT), Logjam (groupes DHE_EXPORT 512 bits) ou les danses de version qui suppriment les indices TLS 1.2. Une fois affaiblie, la connexion devient sensible a la cryptanalyse ou a la recuperation de cle. Parades : desactiver SSLv2/3 et TLS 1.0/1.1, imposer TLS 1.2/1.3, supporter TLS_FALLBACK_SCSV, deployer HSTS et tirer parti du transcript bind de TLS 1.3 qui rend les downgrades silencieux detectables.
● Exemples
- 01
POODLE forcant les navigateurs a retomber sur SSL 3.0 (CVE-2014-3566).
- 02
Un attaquant supprimant ALPN TLS 1.3 et forcant un serveur a negocier RSA_EXPORT (FREAK).
● Questions fréquentes
Qu'est-ce que Attaque de retrogradation SSL/TLS ?
Attaque MITM active qui force client et serveur a negocier une version, une suite de chiffrement ou une taille de cle plus faibles pour preparer la compromission. Cette notion relève de la catégorie Attaques et menaces en cybersécurité.
Que signifie Attaque de retrogradation SSL/TLS ?
Attaque MITM active qui force client et serveur a negocier une version, une suite de chiffrement ou une taille de cle plus faibles pour preparer la compromission.
Comment fonctionne Attaque de retrogradation SSL/TLS ?
Un downgrade SSL/TLS manipule le ClientHello ou le ServerHello pour que les pairs s'accordent sur des parametres vulnerables. Exemples : POODLE (forcer SSL 3.0 pour exploiter son padding CBC), FREAK (negocier RSA_EXPORT), Logjam (groupes DHE_EXPORT 512 bits) ou les danses de version qui suppriment les indices TLS 1.2. Une fois affaiblie, la connexion devient sensible a la cryptanalyse ou a la recuperation de cle. Parades : desactiver SSLv2/3 et TLS 1.0/1.1, imposer TLS 1.2/1.3, supporter TLS_FALLBACK_SCSV, deployer HSTS et tirer parti du transcript bind de TLS 1.3 qui rend les downgrades silencieux detectables.
Comment se défendre contre Attaque de retrogradation SSL/TLS ?
Les défenses contre Attaque de retrogradation SSL/TLS combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
Quels sont les autres noms de Attaque de retrogradation SSL/TLS ?
Noms alternatifs courants : Retrogradation de protocole.
● Termes liés
- attacks№ 434
FREAK Attack
Attaque TLS de 2015 (CVE-2015-0204) qui retrograde l'echange RSA vers des cles export 512 bits et les factorise pour dechiffrer la session.
- attacks№ 631
Logjam
Attaque TLS de 2015 qui retrograde l'echange Diffie-Hellman vers des nombres premiers export-grade de 512 bits et les casse par precalcul.
- attacks№ 786
Attaque par oracle de padding
Attaque cryptographique (Vaudenay, 2002) qui dechiffre un chiffre CBC lorsque le serveur revele si un message altere a un padding PKCS#7 correct.
- network-security№ 1159
TLS (Transport Layer Security)
Protocole cryptographique standardisé par l'IETF qui fournit confidentialité, intégrité et authentification au trafic entre deux applications en réseau.
● Voir aussi
- № 941ROBOT Attack