Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : HTTPS, attaque man-in-the-middle en utilisant http, SSLstrip

février 2009 par Vigil@nce

Un attaquant situé en man-in-the-middle peut tromper la victime,
afin qu’elle se connecte sur un site http au lieu de https (HTTP
sur SSL).

 Gravité : 2/4
 Conséquences : lecture de données, transit de données
 Provenance : serveur internet
 Moyen d’attaque : 1 attaque
 Compétence de l’attaquant : technicien (2/4)
 Confiance : sources multiples (3/5)
 Diffusion de la configuration vulnérable : élevée (3/3)
 Date création : 19/02/2009

PRODUITS CONCERNÉS

 HTTPS
 Maxthon
 Microsoft Internet Explorer
 Mozilla Firefox
 Mozilla SeaMonkey
 Mozilla Suite
 Netscape Browser
 Netscape Navigator
 Opera

DESCRIPTION DE LA VULNÉRABILITÉ

Le protocole SSL (utilisé pour les urls de type "https://") est
conçu pour empêcher le succès des attaques man-in-the-middle. En
effet, si l’attaquant est situé entre le client et le serveur web,
le certificat présenté au client n’est plus valide, et un message
d’erreur s’affiche dans son navigateur web.

Si l’attaquant est situé en man-in-the-middle il peut intercepter
les sessions "http://". L’attaquant peut alors remplacer toutes
les urls https par des urls http créées à la volée. Par exemple,
si un document contient un lien vers :
https://www.example.com/auth
l’attaquant peut remplacer ce lien par :
http://www.example.com/auth-
Lorsque la victime clique sur ce lien (http://www.example.com/auth-),
l’attaquant se connecte sur le serveur https
(https://www.example.com/auth) pour obtenir le contenu réel de la
page, et retourne cette page au client dans la session http.
Certaines victimes ne se rendent alors pas compte qu’elles ne sont
pas passées dans une session https, et peuvent saisir leur mot de
passe.

De plus, si l’attaquant dispose d’un certificat wildcard
(*.attaquant.com) valide, il peut employer un caractère homographe
du slash (représenté en "[/]" ci-après, comme 0x2044, 0x2215 ou
0x3033), afin de créer l’url suivante, au lieu d’utiliser une url
http:
https://www.example.com[/]auth.attaquant.com
Dans ce cas, un site https est réellement utilisé, et un cadenas
apparaît, ce qui rend l’attaque plus difficilement détectable.

Un attaquant situé en man-in-the-middle peut donc tromper la
victime, afin qu’elle se connecte sur un site http au lieu de
https (HTTP sur SSL).

CARACTÉRISTIQUES

 Références : BID-33837, VIGILANCE-VUL-8479
 Url : http://vigilance.fr/vulnerabilite/HTTPS-attaque-man-in-the-middle-en-utilisant-http-SSLstrip-8479


Voir les articles précédents

    

Voir les articles suivants