Oh, la belle Beast : quand les vieilles failles tournent à l’aigre

Actualités - Hack - Posté on 26 Sep 2011 at 1:41 par Solange Belkhayat-Fuchs

Il est des occasions où l’équipe de CNIS tourne 7 fois son clavier dans la prise avant que de relater une recherche en sécurité. Beast est l’une d’entre elles : une mise en scène grandguignolesque d’une attaque connue et efficace, entourée d’un tonnerre de réactions nombreuses et contradictoires.

Tout commence avec une « annonce d’annonce », histoire de faire monter le buzz en mayonnaise : attaque surprenante contre SSL/TLS bientôt disponible « at a pdf reader near you ». Si la façon de présenter la recherche est légèrement discutable, l’équipe qui en est à l’origine (Juliano Rizzo et Thai Duong) est réputée dans le milieu. Dès le 20 du mois, en attendant plus de précisions sur l’attaque en question, les spécialistes commencent à exhumer des communications portant sur des recherches analogues et visant TLS 1.0, et rappellent qu’il existe également un TLS 1.2 qu’il serait sage d’activer.

Deux jours plus tard, la thèse d’une faille « déjà connue mais intégrée intelligemment dans un vecteur d’attaque » est confirmée : les principaux éditeurs de navigateur, laissent entendre qu’une mise à jour est en préparation, l’exploit tournera peut-être à l’occasion de la communication, mais ne passera pas par eux. Reste qu’au pays des borgnes, il y a beaucoup d’aveugles. Si les principaux serveurs Web peuvent être équipés d’un HTTPS solidifié avec de véritables morceaux de 1.2 dedans, ce n’est pas le cas des clients. Au moment de l’alerte, Safari, Chrome, Firefox sont TLS 1.0. Seuls I.E. 8, 9 et Opera sont compatibles toutes versions (1.0 à 1.3) mais sont « 1.0 » par défaut et 1.2/1.3 après paramétrage. Ceci ne présumant pas du parc monstrueusement important de serveurs et de navigateurs old school qui ne seront pas mis à jour avant le prochain déluge. Remember I.E.6, aussi difficile à trucider que Raspoutine et le Canard de Robert Lamoureux réunis.

Devant un tel état des lieux, la presse s’affole, titre à l’apocalypse numérique (la dure loi du « hit »), et les deux chercheurs publient (partiellement) le fruit de leurs recherches. Lequel confirme bien que le scénario n’est pas nouveau mais que la manière de l’exploiter mérite le respect de la communauté : une attaque « man in the middle » avec changement de session SSL. Dépitée, une partie de la communauté sécurité retourne sa frustration sur la presse en général, en l’accusant de sensationnalisme outrancier : inutile de faire autant de bruit à propos de choses aussi triviales. Fi donc, pas de ZDE, rien que du connu… Much ado about nothing.

Est-ce là un enterrement de première classe pour SSL/TLS ? S’il n’est pas mis en bière, il s’en approche à grand pas. Non pas d’un point de vue technique (l’attaque MiM décrite est d’une complexité peu appréciée par les industriels du phishing et des solutions de colmatage existent) mais sous un angle humain, celui de la confiance. Pour le grand public, cette nouvelle attaque n’est pas une « nouvelle » attaque, mais la mise en évidence d’un certain dilettantisme de la part des éditeurs. C’est également là une pierre de plus dans le jardin des « machins et bidules à certifier une liaison Web ». Entre les publications de PoC à la Beast et les accidents à la Diginotar ou RSA, il devient chaque jour plus difficile à un Ministre de parler de « confiance dans l’économie numérique » sans provoquer quelques sourires narquois …

Mais le « fail » le plus inquiétant, c’est surtout celui de la communauté des chercheurs qui cherchent et qui trouvent, communauté qui vient de prouver une fois de plus qu’elle n’était pas toujours entendue. Car les fameuses recherches antérieures sur les vulnérabilités de TLS 1.0 remontent à 2006. Jugées inexploitables (au sens technique du terme) et malgré l’évolution du protocole (la « 1.2 » est disponible depuis 3 ans) elles n’ont entrainé aucune écoute attentive de la part des intégrateurs. La véritable faille qu’expose Beast, c’est toute cette perte d’énergie, c’est ce dialogue entre parties qui s’entendent mais ne se comprennent pas… c’est ce discours souvent hypocrite qui consiste à « faire de la sécurité une source de profit » (marketing) mais qui parfois reste sourd aux avertissements des savants, pour d’évidentes raisons rentabilité et d’analyse de risque. Pour ce seul motif, la « sur-médiatisation » dont on accuse Beast aurait mérité d’être cent fois plus forte.

1 commentaire

Laisser une réponse