Skip to content
Rejoignez Censys pour un atelier sur la chasse aux menaces et un Happy Hour ! | Le 17 avril au City Winery à Philadelphie - S'inscrire maintenant
Blogs

L'attaque des FREAK

Le mardi 3 mars 2015, des chercheurs ont annoncé une nouvelle vulnérabilité SSL/TLS appelée attaque FREAK. Elle permet à un attaquant d'intercepter les connexions HTTPS entre les clients et les serveurs vulnérables et de les forcer à utiliser un chiffrement affaibli, que l'attaquant peut casser pour voler ou manipuler des données sensibles. Ce site est consacré au suivi de l'impact de l'attaque et aide les utilisateurs à vérifier s'ils sont vulnérables.

L'attaque FREAK a été découverte par Karthikeyan Bhargavan à l'INRIA à Paris et par l'équipe miTLS. La divulgation ultérieure a été coordonnée par Matthew Green. Pour plus de détails, voir ce billet de Matt Green, ce site des découvreurs, cet article du Washington Post et ce billet d'Ed Felten.

Qui est vulnérable ?

L'attaque FREAK est possible lorsqu'un navigateur vulnérable se connecte à un serveur web sensible - un serveur qui accepte le chiffrement de "qualité export".

Serveurs

Les serveurs qui acceptent les suites de chiffrement RSA_EXPORT exposent leurs utilisateurs au risque d'attaque FREAK. À l'aide d'un balayage de l'ensemble de l'internet, nous avons effectué des tests quotidiens de tous les serveurs HTTPS sur des adresses IP publiques afin de déterminer s'ils autorisaient ce chiffrement affaibli. Plus d'un tiers de tous les serveurs dotés de certificats approuvés par les navigateurs sont menacés.

Actuellement vulnérableChangement depuis le 3 marsServeurs HTTPS sur les 1 million de noms de domaine les plus importants d'Alexa8,5 % contre 9,6 %Serveurs HTTPS avec des certificats approuvés par le navigateur6,5 % contre 36,7 %Tous les serveurs HTTPS11,8 % contre 26,3 %.

Vous pouvez tester les serveurs à l'aide de l'outil SSL FREAK Check ou du test de serveur SSL de Qualys SSL Labs, qui permet également d'identifier d'autres problèmes de sécurité.

Actuellement vulnérable Variation depuis le 3 mars
Serveurs HTTPS pour les noms de domaine du Top 1 million d'Alexa 8.5% en baisse par rapport à 9,6 %
Serveurs HTTPS avec certificats approuvés par le navigateur 6.5% en baisse par rapport à 36,7 %
Tous les serveurs HTTPS 11.8% en baisse par rapport à 26,3 %

Clients

Mise à jour (5 mars) : Les navigateurs sont vulnérables à l'attaque FREAK en raison de bogues qui permettent à un attaquant de les forcer à utiliser un chiffrement faible, de qualité export. Un exemple est le bogue OpenSSL décrit dans CVE-2015-0204, mais certaines autres bibliothèques TLS ont des problèmes similaires. Beaucoup plus de navigateurs sont vulnérables à l'attaque FREAK qu'on ne le pensait initialement lorsque l'attaque a été annoncée, notamment :

Navigateur vulnérable Statut
Internet Explorer Le correctif est disponible - Avis de sécurité
Chrome sur Mac OS Le correctif est disponible dès maintenant
Chrome sur Android Le correctif est disponible dès maintenant
Safari sur Mac OS Le correctif est disponible dès maintenant
Safari sur iOS Le correctif d'iOS 8 est disponible dès maintenant
Navigateur stock Android Le correctif est disponible dès maintenant
Navigateur Blackberry
Opera sur Mac OS Le correctif est disponible dès maintenant

Chrome pour Windows et toutes les versions modernes de Firefox sont réputés sûrs. Toutefois, même si votre navigateur est sûr, certains logiciels tiers, y compris certains produits antivirus et logiciels publicitaires, peuvent vous exposer à l'attaque en interceptant les connexions TLS du navigateur. Si vous utilisez un navigateur sûr mais que notre test client indique que vous êtes vulnérable, il s'agit d'une cause probable. Vous pouvez vérifier si votre navigateur est vulnérable à l'aide du test client SSL de Qualys.

Outre les navigateurs, de nombreuses applications mobiles, systèmes embarqués et autres produits logiciels utilisent également TLS. Ceux-ci sont également potentiellement vulnérables s'ils s'appuient sur des bibliothèques non corrigées ou proposent des suites de chiffrement RSA_EXPORT.

Que dois-je faire ?

Si vous utilisez un serveur ...

Vous devriez immédiatement désactiver la prise en charge des suites de chiffrement d'exportation TLS. Pendant que vous y êtes, vous devriez également désactiver d'autres suites de chiffrement connues pour leur manque de sécurité et activer la fonction "forward secrecy". Pour savoir comment sécuriser les logiciels de serveur HTTPS les plus répandus, nous vous recommandons le guide de configuration de la sécurité de Mozilla et son générateur de configuration SSL. Nous vous recommandons également de tester votre configuration à l'aide de l'outil Qualys SSL Labs SSL Server Test.

Si vous utilisez un navigateur ...

Assurez-vous d'avoir installé la version la plus récente de votre navigateur et vérifiez fréquemment si des mises à jour sont disponibles. Les mises à jour qui corrigent l'attaque FREAK devraient être bientôt disponibles pour tous les principaux navigateurs.

Si vous êtes un administrateur système ou un développeur ...

Assurez-vous que les bibliothèques TLS que vous utilisez sont à jour. OpenSSL, Microsoft Schannel et Apple SecureTransport non corrigés présentent tous cette vulnérabilité. Notez que ces bibliothèques sont utilisées en interne par de nombreux autres programmes, tels que wget et curl. Vous devez également vous assurer que votre logiciel ne propose pas de suites de chiffrement d'exportation, même en dernier recours, car elles peuvent être exploitées même si la bibliothèque TLS est corrigée.

Solutions de gestion de la surface d'attaque
En savoir plus