Des chercheurs de l'EPFL piratent le protocole SSL

bluespot

Membre actif
5 Novembre 2001
235
2
www.casags.net
Article sur SwissInfo

Internet: des chercheurs de l'EPFL piratent le protocole SSL

LAUSANNE - Des chercheurs de l'EPFL ont cracké SSL, le protocole de sécurité le plus répandu sur Internet, réputé inviolable. Profitant d'une faille, ils pouvaient intercepter les mots de passe introduits. Une mise à jour de SSL protège contre ces d'attaques.
Des chercheurs de l'Ecole polytechnique fédérale de Lausanne ont démontré qu'il est possible de reconnaître en moins d'une heure le mot de passe utilisé par un internaute pour se connecter à un service de vente commercial ou à son compte en banque en ligne.
«Nous sommes les premiers à avoir découvert cette faiblesse du protocole SSL», a indiqué dans un communiqué le professeur Serge Vaudenay.
«Concrètement, nous avons développé un programme qui nous a permis d'intercepter le mot de passe d'une personne utilisant un logiciel de communication sécurisé par SSL», explique le professeur Vaudenay.
L'école a transmis le résultat de ses recherches aux personnes chargées de mettre à jour le SSL. La nouvelle version du système (0.9.7a) protège désormais contre ce type d'attaque.
Un programme SSL est transparent pour l'utilisateur. Ce dernier peut donc l'utiliser en toute ignorance. Ceci dit, un serveur sécurisé par SSL possède une adresse commençant par https://. Le «s» signifie secured (sécurisé).
Secure Socket Layer peut se traduire par couche de Socket sécurisée. Socket est un anglicisme désignant une interface permettant de faire communiquer les logiciels entre eux. Le SSL est ainsi un protocole qui protège cette interface de toute utilisation pirate.
 
<blockquote><font class="small">Post&eacute; &agrave; l'origine par bluespot:</font><hr /> Article sur SwissInfo
L'école a transmis le résultat de ses recherches aux personnes chargées de mettre à jour le SSL. La nouvelle version du système (0.9.7a) protège désormais contre ce type d'attaque.


[/QUOTE]
Cela veut-il dire que chaque prestataire doit lui même mettre ses logiciels à jour ? Si oui, on n'est pas prêt d'être en sécurité...
Comment connaitre la version de SSL utilisée ?
 
Au lieu de passer votre vie sur les forums, lisez MacGeneration, nous aussi on a des infos intéressants : http://www.macg.co/mgnews/depeche.php?aIdDepeche=97658
wink.gif
tongue.gif
zen.gif
laugh.gif
 
<blockquote><font class="small">Post&eacute; &agrave; l'origine par WebOliver:</font><hr /> Quel est la protection de Safari? RC4 ou DES?

[/QUOTE]

Personne ne sait?
confused.gif
 
DES-CBC3-SHA 168 bit
 
<blockquote><font class="small">Post&eacute; &agrave; l'origine par archi:</font><hr /> DES-CBC3-SHA 168 bit

[/QUOTE]

A propos justement de cette faille, j'avais entendu un petit sujet à la RSR. Ils expliquaient comment contrôler son browser et s'il était sûr ou non, et si le protocole du navigateur est RC4, aucun souci à avoir, par contre avec DES, on est plus exposé.

Est-ce que la mise à jour de sécurité de mars corrige se problème?
confused.gif
 
Le précédent c'était une banque cantonale ayant besoin de quelques milliards.

Ceci est une grande banque commençant par "U" ayant bouffé sa concurrente commençant par "S":
SLv3, RC4-MD5, 128 bit
laugh.gif


Il semblerait donc que ça soient les banques qui définissent le protocole
crazy.gif
 
<blockquote><font class="small">Post&eacute; &agrave; l'origine par archi:</font><hr /> Le précédent c'était une banque cantonale ayant besoin de quelques milliards.

Ceci est une grande banque commençant par "U" ayant bouffé sa concurrente commençant par "S":
SLv3, RC4-MD5, 128 bit
laugh.gif


Il semblerait donc que ça soient les banques qui définissent le protocole
crazy.gif


[/QUOTE]

Et que dire des milliards que la banque commençant par pas "U" possédait dans la compagnie qui terminait par "R" ?