Skip to content
Rejoignez Censys pour un atelier sur la chasse aux menaces et un Happy Hour ! | Le 17 avril au City Winery à Philadelphie - S'inscrire maintenant
Blogs

L'attaque POODLE et le suivi du déploiement de SSLv3

Le mardi 14 octobre 2014, Google a publié des détails sur l'attaque POODLE, une attaque par oracle de remplissage qui cible les chiffrements en mode CBC dans SSLv3. La vulnérabilité permet à un attaquant MITM actif de décrypter le contenu transféré d'une connexion SSLv3. Bien que les connexions sécurisées utilisent principalement TLS (le successeur de SSL), la plupart des utilisateurs étaient vulnérables car les navigateurs web et les serveurs rétrogradent à SSLv3 en cas de problèmes de négociation d'une session TLS.

Il existe plusieurs excellents articles sur l'attaque. Adam Langley a publié les détails techniques de l'attaque. Matthew Green a publié un billet de blog moins technique sur l'attaque et Google a publié un avis de sécurité. Vous pouvez tester votre navigateur à l'aide du Qualys SSL Client Test.

Qui est concerné ?

Les sites web qui prennent en charge le protocole SSLv3 et les algorithmes de chiffrement en mode CBC sont potentiellement vulnérables à une attaque MITM active (même si le site prend en charge le protocole TLS). Nous avons analysé le Top 1 million de domaines d'Alexa et l'ensemble de l'espace public d'adresses IPv4 pour mesurer (1) la version TLS la plus élevée que chaque site prend en charge et (2) si les sites prennent en charge le protocole SSLv3. Les serveurs qui prennent en charge SSLv3 (ainsi que TLS) sont vulnérables à l'attaque. Les sites qui ne prennent en charge que SSLv3 (et non TLS) sont non seulement vulnérables, mais empêchent les navigateurs web de supprimer la prise en charge du protocole compromis.

1 million de domaines les plus importants selon Alexa

Lorsque POODLE a été divulgué, la quasi-totalité (96,9 %) des sites web du Top Million HTTPS prenaient en charge le protocole SSLv3. Afin de vérifier la prise en charge de SSLv3 et de TLS, nous avons effectué des recherches DNS pour chacun des domaines, puis nous nous sommes connectés à chaque adresse IP et avons enregistré la version la plus élevée de TLS prise en charge. Nous avons ensuite procédé à un échange secondaire SSLv3 pour déterminer si chaque site prenait en charge SSLv3. Les chiffres représentent les sites qui supportent SSLv3, et non les sites qui supportent SSLv3 et qui préfèrent également une suite de chiffrement en mode CBC.

Version TLS la plus élevée ** Sites** ** Pourcentage**
HTTP uniquement 392,956 (41,2% de tous les Alexa)
SSLv3 1,186 (0,12 % d'Alexa, 0,02 % d'Alexa HTTPS)
TLS 1.0 229,001 (24,0 % d'Alexa, 40,9 % d'Alexa HTTPS)
TLS 1.1 3,820 (0,4 % d'Alexa, 0,7 % d'Alexa HTTPS)
TLS 1.2 326,479 (34,2% d'Alexa, 58,3% d'Alexa HTTPS)

Prise en charge de SSLv3 Sites ** Pourcentage**
Prise en charge de SSLv3 542,902 (96.9% de HTTPS Alexa)
Pas de support SSLv3 17,584 (3,1% de HTTPS Alexa)

Certificats de confiance du navigateur (espace public d'adresses IPv4)

Un pourcentage légèrement plus élevé (98,2 %) de l'ensemble des sites dotés de certificats de confiance pour le navigateur prend en charge le protocole SSLv3. Afin de mesurer le déploiement de SSL pour l'ensemble de l'espace d'adressage IPv4, nous avons effectué un balayage du port 443 pour l'ensemble de l'espace d'adressage IPv4 public à l'aide du scanner Internet ZMap. Nous avons tenté d'effectuer à la fois une poignée de main TLS et une poignée de main SSLv3 afin de déterminer la version la plus élevée de TLS prise en charge par chaque hôte et de savoir si SSLv3 était pris en charge. Nous avons ensuite procédé à la validation des certificats à l'aide de la bibliothèque TLS golang et du magasin de certificats racine de Mozilla NSS. Nous avons également publié nos données brutes pour les adresses IPv4 publiques qui ne supportent que SSLv3.

 

Version TLS la plus élevée Sites
SSLv3 0.8%
TLS 1.0 35.4%
TLS 1.1 0.4%
TLS 1.2 63.4%

Prise en charge de SSLv3 Sites
Prise en charge de SSLv3 98.1%
Pas de support SSLv3 1.19%

Tous les certificats (espace public d'adresses IPv4)

Nous montrons ici la répartition du soutien pour tous les hôtes de l'espace d'adressage public IPv4, qui a été collecté en utilisant la même méthodologie que les certificats de confiance du navigateur, mais sans aucune validation de certificat.

Version TLS la plus élevée Sites
SSLv3 2.8%
TLS 1.0 59.7%
TLS 1.1 0.6%
TLS 1.2 36.9%

Prise en charge de SSLv3 Sites
Prise en charge de SSLv3 96.9%
Pas de support SSLv3 3.1%

Solutions de gestion de la surface d'attaque
En savoir plus