Niveau de sécurité
Analyse du protocole SSL (D. Wagner et B. Schneiner, avril 97)
Notes:
Une session SSL peut être déchiffrée par une analyse mathématique complexe et des envois de message d’essais en erreur :
- L’attaque nécessite environ un million de messages et n’est valable que pour une transaction. Elle ne peux pas être divisée en plusieurs machines pour réduire le temps. L’attaque doit être concentrée au niveau d’un seul serveur.
La parade à cette attaque doit se faire au niveau du serveur. Par exemple Microsoft a modifié une DLL d’IIS pour répondre à cette vulnérabilité.
Attention : permettre la compatibilité avec SSL v.2 peut être dangereux ! (failles de sécurité importantes)
Analyse du protocole SSL (D. Wagner et B. Schneiner, avril 97)
Record protocol
SSL dispose d’une protection correcte contre les attaques sur la confidentialité (écoute, analyse du traffic), l’authentification (MAC) et le re-jeu.
Handshake protocol
Présente des vulnérabilités graves liées à la négociation des clés :
Effacement du message change cipher spec : le message peut être enlevé et si l’implémentation ne l’interdit pas, la sécurité négociée n’est pas activée.
Réduction du niveau de sécurité de l’algorithme d’échange de clés : peut aboutir à la découverte de la clé maître (peut être corrigé par implémentation).