Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 1093

Attaque de retrogradation SSL/TLS

Qu'est-ce que Attaque de retrogradation SSL/TLS ?

Attaque de retrogradation SSL/TLSAttaque MITM active qui force client et serveur a negocier une version, une suite de chiffrement ou une taille de cle plus faibles pour preparer la compromission.


Un downgrade SSL/TLS manipule le ClientHello ou le ServerHello pour que les pairs s'accordent sur des parametres vulnerables. Exemples : POODLE (forcer SSL 3.0 pour exploiter son padding CBC), FREAK (negocier RSA_EXPORT), Logjam (groupes DHE_EXPORT 512 bits) ou les danses de version qui suppriment les indices TLS 1.2. Une fois affaiblie, la connexion devient sensible a la cryptanalyse ou a la recuperation de cle. Parades : desactiver SSLv2/3 et TLS 1.0/1.1, imposer TLS 1.2/1.3, supporter TLS_FALLBACK_SCSV, deployer HSTS et tirer parti du transcript bind de TLS 1.3 qui rend les downgrades silencieux detectables.

Exemples

  1. 01

    POODLE forcant les navigateurs a retomber sur SSL 3.0 (CVE-2014-3566).

  2. 02

    Un attaquant supprimant ALPN TLS 1.3 et forcant un serveur a negocier RSA_EXPORT (FREAK).

Questions fréquentes

Qu'est-ce que Attaque de retrogradation SSL/TLS ?

Attaque MITM active qui force client et serveur a negocier une version, une suite de chiffrement ou une taille de cle plus faibles pour preparer la compromission. Cette notion relève de la catégorie Attaques et menaces en cybersécurité.

Que signifie Attaque de retrogradation SSL/TLS ?

Attaque MITM active qui force client et serveur a negocier une version, une suite de chiffrement ou une taille de cle plus faibles pour preparer la compromission.

Comment fonctionne Attaque de retrogradation SSL/TLS ?

Un downgrade SSL/TLS manipule le ClientHello ou le ServerHello pour que les pairs s'accordent sur des parametres vulnerables. Exemples : POODLE (forcer SSL 3.0 pour exploiter son padding CBC), FREAK (negocier RSA_EXPORT), Logjam (groupes DHE_EXPORT 512 bits) ou les danses de version qui suppriment les indices TLS 1.2. Une fois affaiblie, la connexion devient sensible a la cryptanalyse ou a la recuperation de cle. Parades : desactiver SSLv2/3 et TLS 1.0/1.1, imposer TLS 1.2/1.3, supporter TLS_FALLBACK_SCSV, deployer HSTS et tirer parti du transcript bind de TLS 1.3 qui rend les downgrades silencieux detectables.

Comment se défendre contre Attaque de retrogradation SSL/TLS ?

Les défenses contre Attaque de retrogradation SSL/TLS combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.

Quels sont les autres noms de Attaque de retrogradation SSL/TLS ?

Noms alternatifs courants : Retrogradation de protocole.

Termes liés

Voir aussi