Vigil@nce - SSL/TLS : obtention de message chiffré par RC4
mars 2013 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Lorsqu’un attaquant dispose de 2^30 messages chiffrés par RC4 avec
des clés différentes, il peut retrouver le message en clair.
– Produits concernés : SSL/TLS
– Gravité : 1/4
– Date création : 15/03/2013
DESCRIPTION DE LA VULNÉRABILITÉ
Une session SSL/TLS peut négocier différents algorithmes de
chiffrement.
L’algorithme RC4 utilise un flot continu d’octets générés à partir
de la clé. Ce flot est ensuite combiné (XOR) avec le message en
clair.
Cependant, il apparaît que le flot généré est biaisé. L’analyse
statistique de millions de messages chiffrés permet alors de
retrouver ce biais.
Lorsqu’un attaquant dispose de 2^30 (minimum 2^24) messages
chiffrés par RC4 avec des clés différentes, il peut donc retrouver
le message en clair. La quantité de messages nécessaires pour
mener l’attaque rend cette vulnérabilité difficile à exploiter.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/SSL-TLS-obtention-de-message-chiffre-par-RC4-12530