L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.

Vulnérabilité de TLS, SSH, VPN : affaiblissement de Diffie-Hellman via premiers communs

Synthèse de la vulnérabilité 

Un attaquant, placé en Man-in-the-middle, peut obtenir les clés DH utilisées par le client/serveur TLS/SSH/VPN, afin d'intercepter ou de modifier les données échangées.
Logiciels vulnérables : Apache httpd, AnyConnect VPN Client, IVE OS, Juniper SA, lighttpd, nginx, OpenSSH, OpenSSL, Openswan, Postfix, SSL (protocole), Sendmail.
Gravité de cette annonce : 2/4.
Date de création : 20/05/2015.
Références de cette vulnérabilité informatique : VIGILANCE-VUL-16951.

Description de la vulnérabilité 

L'algorithme Diffie-Hellman permet d'échanger des clés cryptographiques. Il est utilisé par TLS, SSH, et les VPN (IPsec).

De nombreux serveurs utilisent les mêmes nombres premiers (standardisés par la RFC 3526). Un attaquant peut donc pré-calculer des valeurs (100000 heures cœur CPU, soit pendant une semaine pour 512 bits avec 100 ordinateurs environ) et utiliser l'attaque "number field sieve discrete log algorithm" pour obtenir rapidement les clés DH utilisées, et déchiffrer une session.

Les jeux de 512 bits sont considérés comme cassés, et les jeux de 1024 bits sont considérés comme cassables par un état.

Pour TLS, cette vulnérabilité peut être exploitée après Logjam (VIGILANCE-VUL-16950).

Un attaquant, placé en Man-in-the-middle, peut donc obtenir les clés DH utilisées par le client/serveur TLS/SSH/VPN, afin d'intercepter ou de modifier les données échangées.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Cette menace informatique concerne les logiciels ou systèmes comme Apache httpd, AnyConnect VPN Client, IVE OS, Juniper SA, lighttpd, nginx, OpenSSH, OpenSSL, Openswan, Postfix, SSL (protocole), Sendmail.

Notre équipe Vigil@nce a déterminé que la gravité de cette alerte de menace informatique est moyen.

Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de serveur internet.

Un attaquant avec un niveau de compétence expert peut exploiter ce bulletin de menace informatique.

Solutions pour cette menace 

TLS, SSH, VPN : solution pour premiers communs.
La solution consiste à générer un groupe Diffie-Hellman 2048-bit unique, mais il y a un risque d'incompatibilité avec Java 7 ou IE < 8 (http://httpd.apache.org/docs/2.4/ssl/ssl_faq.html#javadh). Les détails sont indiqués dans les sources d'information.
Par exemple, pour Apache httpd :
 - Générer un groupe Diffie-Hellman 2048-bit unique :
    openssl dhparam -out dhparams.pem 2048
 - Ajouter le nouveau groupe DH à l'aide des directives :
   - SSLCertificateFile (OpenSSL < 1.0.2), qui indique le fichier qui doit se terminer par le contenu de dhparams.pem (cat dhparams.pem >> sslcertfile)
   - SSLOpenSSLConfCmd (OpenSSL 1.0.2)
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Service de veille sur les vulnérabilités informatiques 

Vigil@nce fournit une alerte de vulnérabilités informatiques. Le service de veille sur les vulnérabilités informatiques Vigil@nce alerte vos équipes des failles et des menaces qui concernent votre système d'information.