FAQ: attaques de réseau et problèmes de sécurité

FAQ sur les attaques réseau et les problèmes de sécurité, en particulier en ce qui concerne SSL /TLS, PKIet certificats numériques.

Rubriques connexes

Vous voulez continuer à apprendre?

Abonnez-vous à la newsletter SSL.com, restez informé et en sécurité.

Qu'est-ce qu'une attaque de rétrogradation?

En sécurité logicielle, attaques de rétrogradation sont des attaques de réseau qui obligent les ordinateurs à renoncer à un type de connexion sécurisé (c'est-à-dire à une connexion cryptée) et à recourir à des versions de logiciels plus anciennes et plus vulnérables afin d'exploiter les vulnérabilités connues à leur encontre.

Également connues sous le nom d'attaques de restauration de version, les attaques de rétrogradation ont été particulièrement dangereuses dans TLS clients prenant en charge les versions antérieures de TLS, Vous pouvez trouver plus d'informations sur les imperfections des TLS versions dans notre TLS 1.0 dépréciation article.

Comme indiqué dans la section suivante, les attaques de déclassement sont généralement exécutées en tant que composant d'attaques de l'homme du milieu (MITM). 

Qu'est-ce qu'une attaque d'homme du milieu?

Dans un man-in-le-milieu (ou MITMattaquer, la communication entre deux appareils dans un réseau informatique est compromise par un tiers - «l'homme du milieu». Dans un attaque passive MITM les attaquants «tapotent» la communication, capturant les informations en transit sans les modifier. Si des attaquants tentent de modifier ou d'altérer les informations elles-mêmes, ils commettent un attaque MITM active.

Les attaques MITM sont l'une des premières formes connues d'attaques de réseau, mises en œuvre dès les années 1980. Ils ont longtemps été utilisés par les cyber-escrocs pour le vol, la fraude, l'espionnage ou la destruction de données.

Les attaques MITM exploitent le fait qu'un réseau informatique peut être manipulé de telle sorte que tous les périphériques du réseau envoient leur trafic à l'attaquant au lieu du routeur ou d'autres nœuds. Les attaquants MITM utilisent souvent des tactiques telles que le phishing pour rediriger le trafic vers des sites Web qu'ils ont conçus pour ressembler à des sites légitimes. Un moyen très courant de lancer une attaque MITM consiste à créer un faux nœud sur un réseau informatique accessible au public, tel que le réseau WiFi d'un café.

Étant un «homme du milieu», l'attaquant peut manipuler le contenu intercepté comme bon lui semble avant de le relayer vers sa destination. Dans la plupart des cas, les victimes d'une attaque MITM ne sauront jamais qu'elles sont attaquées.

Il existe 3 vulnérabilités les plus connues par lesquelles les attaquants du MITM lancent leur invasion. POODLE, LogJam et FREAK.

  • Attaque de caniche. Découvert en 2014, l'attaque POODLE (Padding Oracle on Downgraded Legacy Encryption) oblige les navigateurs Internet et les sites Web modernes à réduire le protocole de sécurité de TLS à SSL3.0. Les pirates n'ont besoin de faire qu'un maximum de 256 requêtes SSL.0 pour déchiffrer un octet de données. Les pirates informatiques mettant en œuvre POODLE peuvent voler des informations personnelles telles que des cookies et des mots de passe, entraînant une violation des données confidentielles d'un utilisateur sur un site Web.
  • Attaque LogJam. L'attaque LogJam permet à un pirate informatique MITM de rétrograder la connexion à une cryptographie de niveau exportation de 512 bits. Avec un cryptage aussi vulnérable, toutes les données transmises via la connexion sont interceptées et manipulées. Les attaques Logjam exploitent l'échange de clés Diffie-Hellman qui a souvent été utilisé dans les transactions bancaires en ligne et les échanges de courrier électronique. 
  • Attaque de monstre. L'attaque Factoring RSA Export Keys (FREAK) exploite la vulnérabilité SSL/TLS protocoles introduits pour se conformer aux réglementations d'exportation de cryptographie du gouvernement américain. La politique consistait alors à limiter tout logiciel exporté à un maximum de 512 bits de clé RSA afin qu'ils puissent être facilement déchiffrés par la National Security Agency (NSA). Bien que l'attaque FREAK n'ait été exposée qu'en 2015, les vulnérabilités du protocole existaient dès les années 1990. 

Quels sont les problèmes de sécurité TLS Le mode 1.3-RTT de 0?

TLS 1.3 offre une fonctionnalité appelée 0-RTT (temps d'aller-retour nul) Mode de reprise, dans le but d'améliorer les performances.

Lorsqu'un navigateur réussit une TLS poignée de main avec un serveur pour la première fois, le client et le serveur peuvent stocker une clé de chiffrement pré-partagée localement. Ceci est connu comme le reprise maître secret.

Si le navigateur établit à nouveau une connexion avec le serveur ultérieurement, il peut utiliser cette clé de reprise pour envoyer des données d'application chiffrées dans son premier message au serveur, sans avoir à effectuer la prise de contact une seconde fois.

Cependant, la reprise 0-RTT a une mise en garde; les données de reprise ne nécessitent aucune interaction du serveur, ce qui signifie qu'un attaquant peut capturer des données cryptées 0-RTT et les renvoyer au serveur, ou rejouer eux. Dans le cas où le serveur est mal configuré, il peut potentiellement accepter les requêtes rejouées comme valides ; essentiellement, permettant aux attaquants d'effectuer des actions non autorisées.

La solution à ce problème consiste à garantir que toutes les requêtes 0-RTT sont idempotent.

Les requêtes idempotentes peuvent être utilisées en toute sécurité en tant que requêtes 0-RTT, car leur relecture n'aura aucun effet. Une règle empirique rapide serait de n'utiliser que les requêtes GET avec reprise 0-RTT.

Qu'est-ce qu'une demande idempotente?

En informatique, une opération est idempotent si elle peut être effectuée plusieurs fois sans avoir un résultat différent de la première fois qu'elle a été exécutée.

Par exemple, une demande POST HTTPS qui met à jour un compteur dans la base de données n'est pas idempotente car elle modifie l'état de l'application Web, alors qu'une demande GET à la page Web principale l'est.

Comment SSL.com protège-t-il votre site Web contre les attaques de déclassement ?

Afin de protéger votre site Web de TLS attaques de déclassement, l'approche pratique consiste à le mettre à jour vers la version la plus récente de TLS. Cela vous permettra de refuser la prise en charge de toute compatibilité descendante et de désactiver la prise en charge par votre site Web des anciennes versions de TLS. 

SSL.com offre 2048+ bits SHA2 TLS certificats numériques. Avec ce niveau de cryptage, vous pouvez facilement protéger vos actifs en ligne contre les attaques POODLE, Logjam et FREAK. 

SSL.com TLS certificats protège votre site Web contre les attaques MITM en cryptant toutes les données avec une clé secrète qui n'est connue que du client et du serveur d'origine. Les attaquants MITM ne sont pas en mesure de lire ou de falsifier les données cryptées sans connaître cette clé secrète.

Merci d'avoir choisi SSL.com! Si vous avez des questions, veuillez nous contacter par e-mail à Support@SSL.com, appel 1-877-SSL-SECURE, ou cliquez simplement sur le lien de discussion en bas à droite de cette page. Vous pouvez également trouver des réponses à de nombreuses questions d'assistance courantes dans notre knowledgebase.

Restez informé et en sécurité

SSL.com est un leader mondial de la cybersécurité, PKI et les certificats numériques. Inscrivez-vous pour recevoir les dernières nouvelles de l'industrie, des conseils et des annonces de produits de SSL.com.

Nous aimerions recevoir vos commentaires

Répondez à notre enquête et faites-nous part de votre avis sur votre récent achat.