Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - OpenVPN : obtention de clair via la comparaison HMAC

mai 2013 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut mesurer le temps de réponse d’un serveur
OpenVPN, afin de déchiffrer quelques octets.

Produits concernés : Unix (plateforme)

Gravité : 1/4

Date création : 07/05/2013

DESCRIPTION DE LA VULNÉRABILITÉ

La fonction openvpn_encrypt() du fichier openvpn/crypto.c calcule
un HMAC (keyed-hash message authentication code) et le compare
avec celui envoyé par le client. Si le HMAC est invalide, le
serveur OpenVPN termine la session.

La comparaison des HMAC est effectuée à l’aide de la fonction
memcmp(). Cette fonction est optimisée, et s’arrête dès qu’un
octet différent est trouvé. Cependant, la différence de la durée
de comparaison permet d’émettre des hypothèses sur les données.

Un attaquant peut donc mesurer le temps de réponse d’un serveur
OpenVPN, afin de déchiffrer quelques octets. Trois heures sont
nécessaires pour déchiffrer un octet.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/OpenVPN-obtention-de-clair-via-la-comparaison-HMAC-12760


Voir les articles précédents

    

Voir les articles suivants