Infos

Une nouvelle attaque contre RC4 réduit considérablement la durée du déchiffrage des cookies

Deux chercheurs belges de l’université de Louvain, spécialistes de la sécurité de l’information, viennent d’enfoncer un nouveau clou dans le cercueil de l’algorithme de chiffrement RC4.

Le rapport publié, qui devrait normalement être présenté lors du symposium USENIX qui aura lieu le mois prochain à Washington, décrit de nouvelles attaques contre RC4 qui permettent aux attaquants d’intercepter les cookies de la victime et de les déchiffrer beaucoup plus vite que ce que l’on croyait possible.

Le rapport intitulé « All Your Biases Belong To Us: Breaking RC4 in WPA-TKIP and TLS » est l’oeuvre de Mathy Vanhoef et de Frank Piessens. Il décrit des particularités de l’algorithme qui permettent de déjouer le chiffrement sur les sites qui utilisent TLS avec RCA, ainsi que WPA-TKIP (Wi-Fi Protected Access Temporal Key Integrity Protocol) dans le but de voler les cookies.

Vanhoeft et Piessens ont avancé des exemples d’utilisation potentielles de ces découvertes par des individus malintentionnés pour déchiffrer les cookies du site de l’utilisateur, alors que ceux-ci devraient être protégés par le canal chiffré. Ceci étant dit, ces attaques ne se limitent pas aux cookies.

Les deux experts indiquent : « Cela signifie qu’un individu malintentionné peut réaliser des actions au nom de la victime (par exemple, actualiser un status ou envoyer des messages), accéder aux informations personnelles (par exemple, au courrier électronique et à l’historique du chat), etc. »

Selon eux, l’étude simplifie énormément les préparatifs dans ce domaine, ce qui permet de déchiffrer les cookies dans un délai de 75 heures et rend les attaques plus pratiques. Ils ont réussi à réduire la durée des attaques contre de véritables périphériques à 52 heures.

Les chercheurs ont indiqué que pour pouvoir réaliser l’attaque, il faut intercepter quelques cookies chiffrés dans le flux TLS, les transformer en cookie de valeur probable et poursuivre l’opération jusqu’à l’obtention de la bonne valeur.

Extrait du rapport:

« Pour cracker WPA-TKIP, nous avons mis au point une méthode qui repose sur la génération d’un nombre élevé de paquets identiques. Chaque paquet est déchiffré à l’aide d’une liste de valeurs potentielles non chiffrées et les candidats qui ne conviennent pas sont éliminés grâce à la structure redondante des paquets. Nous extrayons la clé TKIP MIC du paquet déchiffré et nous pouvons l’utiliser pour insérer des paquets et les déchiffrer. En pratique, cette attaque peut être réalisée en une heure. Nous attaquons également TLS, utilisé dans HTTPS. Dans ce cas, nous démontrons comment déchiffrer un cookie protégé avec une probabilité de 94 % grâce à des cryptogrammes 9×2^27. Le résultat est obtenu grâce à l’introduction de données connues dans le cookie, l’utilisation d’un biais « ABSAB » de Mantin et le tri des candidats non chiffrés. Grâce à notre technique de génération du trafic, nous avons pu réaliser l’attaque dans un délai de 75 heures ».

Microsoft et d’autres grandes sociétés technologiques ont déjà adopté des mesures pour l’abandon de l’utilisation de RC4 dans TLS, ainsi que d’autres algorithmes faibles dans le genre de SHA-1. Ce rapport met en évidence de nouveaux problèmes et explique comment les chercheurs ont extrait les valeurs requises des cookies pour déchiffrer les informations.

« Alors que les attaques antérieures contre RC4 dans TLS et WPA-TKIP étaient à la limite du possible, nos travaux les transforment en attaques bien réelles. Nous sommes surpris de voir que cela est possible en utilisant des particularités connues (de l’algorithme) et nous nous attendons à ce que les attaques de ce type soient améliorées à l’avenir » peut-on lire dans le rapport.

Source: Threatpost

Une nouvelle attaque contre RC4 réduit considérablement la durée du déchiffrage des cookies

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

 

Rapports

Etude des menaces mobiles en 2016

En 2016, l’augmentation du nombre de trojans publicitaires qui peuvent utiliser les autorisations root s’est maintenue. Sur l’ensemble de l’année, cette menace n’a jamais quitté la tête du classement et rien n’indique que cette tendance va changer pour l’instant.

Spam en 2016

Les flux de spam ont enregistré plusieurs modifications en 2016. La plus marquante d’entre elles a été l’augmentation de la diffusion de ransomwares. Etant donné la disponibilité de ce genre de malware sur le marché noir, il faut s’attendre à ce que cette tendance se maintienne et le volume de spam malveillant va certainement se maintenir en 2017.

Kaspersky Security Bulletin 2016. Rétrospective de l’année. Statistiques globales de l’année 2016

Les tensions et les remous ont été au rendez-vous dans le cyberespace en 2016, depuis les gigantesques réseaux de zombies de l’Internet des objets jusqu’aux campagnes de cyberespionnage ciblées en passant par le vol d’argent, l’hacktivisme et autres pratiques. La rétrospective et les statistiques présentées par Kaspersky Lab fournissent un compte-rendu détaillé. La synthèse, quant à elle, est accessible ici.

Kaspersky Security Bulletin 2016. La révolution du ransomware

De janvier à septembre 2016, les attaques de ransomwares contre des entreprises ont triplé, avec une attaque toutes les 40 secondes. Vu l’explosion des activités du secteur du ransomware en tant que service et le lancement du project NoMoreRansom, Kaspersky Lab a désigné le ransomware comme problématique clé en 2016.

Abonnez-vous à nos emails hebdomadaires

La recherche la plus excitante dans votre boîte de réception