Une nouvelle attaque contre RC4 réduit considérablement la durée du déchiffrage des cookies

Deux chercheurs belges de l’université de Louvain, spécialistes de la sécurité de l’information, viennent d’enfoncer un nouveau clou dans le cercueil de l’algorithme de chiffrement RC4.

Le rapport publié, qui devrait normalement être présenté lors du symposium USENIX qui aura lieu le mois prochain à Washington, décrit de nouvelles attaques contre RC4 qui permettent aux attaquants d’intercepter les cookies de la victime et de les déchiffrer beaucoup plus vite que ce que l’on croyait possible.

Le rapport intitulé « All Your Biases Belong To Us: Breaking RC4 in WPA-TKIP and TLS » est l’oeuvre de Mathy Vanhoef et de Frank Piessens. Il décrit des particularités de l’algorithme qui permettent de déjouer le chiffrement sur les sites qui utilisent TLS avec RCA, ainsi que WPA-TKIP (Wi-Fi Protected Access Temporal Key Integrity Protocol) dans le but de voler les cookies.

Vanhoeft et Piessens ont avancé des exemples d’utilisation potentielles de ces découvertes par des individus malintentionnés pour déchiffrer les cookies du site de l’utilisateur, alors que ceux-ci devraient être protégés par le canal chiffré. Ceci étant dit, ces attaques ne se limitent pas aux cookies.

Les deux experts indiquent : « Cela signifie qu’un individu malintentionné peut réaliser des actions au nom de la victime (par exemple, actualiser un status ou envoyer des messages), accéder aux informations personnelles (par exemple, au courrier électronique et à l’historique du chat), etc. »

Selon eux, l’étude simplifie énormément les préparatifs dans ce domaine, ce qui permet de déchiffrer les cookies dans un délai de 75 heures et rend les attaques plus pratiques. Ils ont réussi à réduire la durée des attaques contre de véritables périphériques à 52 heures.

Les chercheurs ont indiqué que pour pouvoir réaliser l’attaque, il faut intercepter quelques cookies chiffrés dans le flux TLS, les transformer en cookie de valeur probable et poursuivre l’opération jusqu’à l’obtention de la bonne valeur.

Extrait du rapport:

« Pour cracker WPA-TKIP, nous avons mis au point une méthode qui repose sur la génération d’un nombre élevé de paquets identiques. Chaque paquet est déchiffré à l’aide d’une liste de valeurs potentielles non chiffrées et les candidats qui ne conviennent pas sont éliminés grâce à la structure redondante des paquets. Nous extrayons la clé TKIP MIC du paquet déchiffré et nous pouvons l’utiliser pour insérer des paquets et les déchiffrer. En pratique, cette attaque peut être réalisée en une heure. Nous attaquons également TLS, utilisé dans HTTPS. Dans ce cas, nous démontrons comment déchiffrer un cookie protégé avec une probabilité de 94 % grâce à des cryptogrammes 9×2^27. Le résultat est obtenu grâce à l’introduction de données connues dans le cookie, l’utilisation d’un biais « ABSAB » de Mantin et le tri des candidats non chiffrés. Grâce à notre technique de génération du trafic, nous avons pu réaliser l’attaque dans un délai de 75 heures ».

Microsoft et d’autres grandes sociétés technologiques ont déjà adopté des mesures pour l’abandon de l’utilisation de RC4 dans TLS, ainsi que d’autres algorithmes faibles dans le genre de SHA-1. Ce rapport met en évidence de nouveaux problèmes et explique comment les chercheurs ont extrait les valeurs requises des cookies pour déchiffrer les informations.

« Alors que les attaques antérieures contre RC4 dans TLS et WPA-TKIP étaient à la limite du possible, nos travaux les transforment en attaques bien réelles. Nous sommes surpris de voir que cela est possible en utilisant des particularités connues (de l’algorithme) et nous nous attendons à ce que les attaques de ce type soient améliorées à l’avenir » peut-on lire dans le rapport.

Source: Threatpost

Posts similaires

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *