Nouvelle attaque "CRIME" SSL/TLS par les auteurs de "BEAST"

theregister.co.uk/2012/09/07 … ck_attack/ [anglais]

[quote]Juliano Rizzo and Thai Duong are due to present their work, dubbed CRIME, at the Ekoparty Security Conference in Argentina this month. The CRIME attack revolves around security shortcomings in TLS, but details are being withheld ahead of the presentation. The researchers warn that all versions of TLS/SSL are at risk – including TLS 1.2 which was resistant to their earlier BEAST (Browser Exploit Against SSL/TLS) technique.

The CRIME vulnerability involves exploiting cryptographic weaknesses present in the protocol. The information leaked provides enough clues to decrypt a user’s supposedly protected cookies, allowing attackers to pose as their victims and hijack secure connections to websites.

“By running JavaScript code in the browser of the victim and sniffing HTTPS traffic, we can decrypt session cookies,” Rizzo told Threatpost. “We don’t need to use any browser plugin and we use JavaScript to make the attack faster, but in theory we could do it with static HTML.”[/quote]

Pour les anglophobes : toutes les versions de SSL/TLS sont concernées, l’attaque fonctionne directement dans le navigateur de l’utilisateur (Javascript ou simple HTML) et permet de récupérer les cookies protégés (donc de réutiliser les sessions de la victime). L’attaque n’a été testée que sur Chrome et Firefox pour le moment. On en saura plus lors de la conférence Ekoparty les 19-20-21 septembre.

Tant que la cryptographie est en avance sur la cryptanalyse, ça va, mais quand elles se rencontrent, on est tristes.

En lisant ta news, je me suis fait la réflexion suivante: je me demande si le meilleur moyen d’obtenir des informations confidentielles en nombre n’est pas de récupérer des données chiffrées en masse, et de les stocker jusqu’à le mécanisme de chiffrement qu’elles utilisaient soit cassé, ce qui ne prends en général pas 5 ans. Qui change son numéro de sécurité sociale, sa date de naissance, ses codes d’accès aux différents sites administratifs, etc. tous les 5 ans ?

Et bien sûr, la question suivante est, quoique commençant à être hors-sujet, « quelle méthode viable pour gérer / renouveler / mémoriser tous les passwords sans pour autant que cela devienne un deuxième métier ? »

Voilà une méthode qui commence à se répendre :
– Prend une caractéristique unique du site (son nom / ton login / … )
– Prend un mot de passe générique et simple à retenir
– Fait un mélange des deux (a toi de développer ta méthode de mélange)
– Voilà ton nouveau mot de passe

Avantage :
– Mot de passe unique pour chaque site
– Simple a retenir mais relativement complexe dans l’écriture
– Attaque par dictionnaire peut susceptible d’aboutir
– Même si tu l’oublie tu peut le “recréer”

Désavantage :
– “Mélange” tout relatif, complexité aléatoire
– Une fois le “secret” percé tous tes compte sont accessible.

C’est une variation des MdP composé sur les clavier de portabel avec la touche Fn activé, ou finalement tu ne connaissait pas toi même ton MdP en clair :005

Ouais… Perso, jusqu’à il y a peu, j’essayais des variations de passphrases. Genre avec des nombres qui remplacent des lettres, et des majuscules à des positions plus ou moins aléatoires, et de la ponctuation entre les mots, ou pas, etc.

Jusqu’à cet été où… j’ai oublié la passphrase de mon disque dur externe :’( Et je ne la retrouve pas :’( Du coup, j’attends que la mémoire me revienne ou que la méthode utilisée par cryptsetup devienne facilement cassable ^^"

super interressant !!

[quote]The CRIME attack code, known as an agent, needs to be loaded inside the victim’s browser. This can be done either by tricking the victim into visiting a rogue website or, if the attacker has control over the victim’s network, by injecting the attack code into an existing HTTP connection.CRIME doesn’t require browser plug-ins to work; JavaScript was used to make it faster, but it could also be implemented without it, Rizzo said.

The attacker must also be able to sniff the victim’s HTTPS traffic. This can be done on open wireless networks; on local area networks (LANs), by using techniques such as ARP spoofing; or by gaining control of the victim’s home router through a vulnerability or default password. CRIME was tested successfully with Mozilla Firefox and Google Chrome.[/quote]

thehackernews.com/2012/09/crime- … cking.html

thehackernews.com/2012/04/90-ssl … t-ssl.html <<< info datée du 4 sept

va falloir se mettre sous navigateur des lulz anons :005