Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Windows : obtention d’information via Schannel

mai 2015 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant, placé en Man-in-the-middle, peut forcer le client
Windows Schannel à accepter un algorithme faible, afin de plus
facilement intercepter ou modifier les données échangées.

Produits concernés : Windows 2003, Windows 2008 R0, Windows 2008
R2, Microsoft Windows 2012, Windows 7, Windows 8, Windows RT,
Windows Vista

Gravité : 1/4

Date création : 12/05/2015

DESCRIPTION DE LA VULNÉRABILITÉ

Le SSP SChannel (Secure Channel) implémente les protocoles SSL et
TLS, qui sont utilisés pour authentifier le client/serveur et
créer un tunnel sécurisé.

Le protocole TLS utilise une succession de messages, que le client
et le serveur doivent échanger, avant d’établir une session
sécurisée. Plusieurs algorithmes cryptographiques sont
négociables. Cependant, Schannel accepte des clés Diffie-Hellman
Ephemeral de 512 bits uniquement.

Un attaquant, placé en Man-in-the-middle, peut donc forcer le
client Windows Schannel à accepter un algorithme faible, afin de
plus facilement intercepter ou modifier les données échangées.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Windows-obtention-d-information-via-Schannel-16896


Voir les articles précédents

    

Voir les articles suivants