Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - SSL/TLS : obtention de message chiffré par RC4

mars 2013 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Lorsqu’un attaquant dispose de 2^30 messages chiffrés par RC4 avec
des clés différentes, il peut retrouver le message en clair.

 Produits concernés : SSL/TLS
 Gravité : 1/4
 Date création : 15/03/2013

DESCRIPTION DE LA VULNÉRABILITÉ

Une session SSL/TLS peut négocier différents algorithmes de
chiffrement.

L’algorithme RC4 utilise un flot continu d’octets générés à partir
de la clé. Ce flot est ensuite combiné (XOR) avec le message en
clair.

Cependant, il apparaît que le flot généré est biaisé. L’analyse
statistique de millions de messages chiffrés permet alors de
retrouver ce biais.

Lorsqu’un attaquant dispose de 2^30 (minimum 2^24) messages
chiffrés par RC4 avec des clés différentes, il peut donc retrouver
le message en clair. La quantité de messages nécessaires pour
mener l’attaque rend cette vulnérabilité difficile à exploiter.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/SSL-TLS-obtention-de-message-chiffre-par-RC4-12530


Voir les articles précédents

    

Voir les articles suivants