Vigil@nce - OpenVPN : obtention de clair via la comparaison HMAC
mai 2013 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut mesurer le temps de réponse d’un serveur
OpenVPN, afin de déchiffrer quelques octets.
Produits concernés : Unix (plateforme)
Gravité : 1/4
Date création : 07/05/2013
DESCRIPTION DE LA VULNÉRABILITÉ
La fonction openvpn_encrypt() du fichier openvpn/crypto.c calcule
un HMAC (keyed-hash message authentication code) et le compare
avec celui envoyé par le client. Si le HMAC est invalide, le
serveur OpenVPN termine la session.
La comparaison des HMAC est effectuée à l’aide de la fonction
memcmp(). Cette fonction est optimisée, et s’arrête dès qu’un
octet différent est trouvé. Cependant, la différence de la durée
de comparaison permet d’émettre des hypothèses sur les données.
Un attaquant peut donc mesurer le temps de réponse d’un serveur
OpenVPN, afin de déchiffrer quelques octets. Trois heures sont
nécessaires pour déchiffrer un octet.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/OpenVPN-obtention-de-clair-via-la-comparaison-HMAC-12760