La sécurité par TLS, un voeu pieu?



Documents pareils
Sécurité des applications Retour d'expérience

La citadelle électronique séminaire du 14 mars 2002

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Cours 14. Crypto. 2004, Marc-André Léger

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Sécurisation des accès au CRM avec un certificat client générique

SSL ET IPSEC. Licence Pro ATC Amel Guetat

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

SSL - PROTOCOLE ESSENTIEL MAIS TELLEMENT PROBLÉMATIQUE

Vulnérabilités et sécurisation des applications Web

Charte d installation des réseaux sans-fils à l INSA de Lyon

Homologation ARJEL : Retour d expérience

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

Sécurité des réseaux sans fil

SSL/TLS: Secure Socket Layer/Transport Layer Secure Quelques éléments d analyse. GRES 2006 Bordeaux 12 Mai Ahmed Serhrouchni ENST-PARIS CNRS

Les fonctions de hachage, un domaine à la mode

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

EJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité

Du 03 au 07 Février 2014 Tunis (Tunisie)

Sécurité des systèmes informatiques Introduction

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. SGDN/DCSSI Laboratoire de cryptographie

Action Spécifique Sécurité du CNRS 15 mai 2002

Utilisation des certificats X.509v3

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

Livre blanc. Sécuriser les échanges

FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières

La Lettre du CERT-Solucom

Signature électronique. Romain Kolb 31/10/2008

La sécurité des Réseaux Partie 7 PKI

Hébergement de sites Web

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

E-Guide CYBER-SÉCURITÉ: VUES D EXPERTS SUR LES MENACES ET SOLUTIONS D AUJOURD HUI

EJBCA Le futur de la PKI

Gestion des certificats digitaux et méthodes alternatives de chiffrement

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Les infrastructures de clés publiques (PKI, IGC, ICP)

SSL. Secure Socket Layer. R. Kobylanski janvier version 1.1 FC INPG. Protocole SSL Application avec stunnel

Le protocole sécurisé SSL

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES

La sécurité dans les grilles

Sécurité de l information

Gestion des Clés Publiques (PKI)

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Les risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité

1 L Authentification de A à Z

D31: Protocoles Cryptographiques

SSL - TLS. Histoire, fonctionnement Sécurité et failles

Public Key Infrastructure (PKI)

Politique de Certification

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

1. Présentation de WPA et 802.1X

(In)sécurité de la Voix sur IP (VoIP)

Les certificats numériques

Architecture distribuée

Note technique. Recommandations de sécurité relatives à IPsec 1 pour la protection des flux réseau

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en

Livre blanc sur l authentification forte

Sécurité de la Voix sur IP

Concilier mobilité et sécurité pour les postes nomades

Introduction à la sécurité Cours 8 Infrastructure de clés publiques. Catalin Dima

Sécuriser le routage sur Internet

La renaissance de la PKI L état de l art en 2006

TP 2 : Chiffrement par blocs

EMV, S.E.T et 3D Secure

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ

HASH LOGIC. Web Key Server. Solution de déploiement des certificats à grande échelle. A quoi sert le Web Key Server? A propos de HASHLOGIC

Meilleures pratiques de l authentification:

Devoir Surveillé de Sécurité des Réseaux

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

Formations. «Règles de l Art» Certilience formation N SIRET APE 6202A - N TVA Intracommunautaire FR

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN build 8069

Chiffrement du système de fichiers EFS (Encrypting File System)

iphone et ipad en entreprise Scénarios de déploiement

Atelier Sécurité / OSSIR

Fiche Technique. Cisco Security Agent

Protocoles cryptographiques

La Technologie Carte à Puce EAP TLS v2.0

Didier Perrot Olivier Perroquin In-Webo Technologies

IV. La sécurité du sans-fil

Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement

Protocole industriels de sécurité. S. Natkin Décembre 2000

Etat des lieux sur la sécurité de la VoIP

Authentification avec CAS sous PRONOTE.net Version du lundi 19 septembre 2011

Bibliographie. Gestion des risques

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

5 novembre Cloud, Big Data et sécurité Conseils et solutions

Par KENFACK Patrick MIF30 19 Mai 2009

AEROHIVE NETWORKS PRIVATE PRESHARED KEY. Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009

L'AAA, késako? Bruno Bonfils, fr.org>, Novembre Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants :

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

La haute disponibilité de la CHAINE DE

Transcription:

La sécurité par TLS, un voeu pieu? christophe.renard@hsc.fr Hervé Schauer Consultants 20 mars 2014 JSSI 2014-17 mars

Agenda Introduction Les menaces Couches de TLS Que faire Références 2/33

Pourquoi Cette présentation est née de la combinaison de deux expériences : Le constat d une incertitude répandue quand à la fiabilité de SSL et TLS Des audits de code applicatif se comportant en client SSL 3/33

Le doute Le doute est à la mode : Révélations de E.Snowden sur la NSA interception de quasiment tout traffic non chiffré, efforts significatifs sont mis en oeuvre pour s approprier des clés privées, attaques en MitM courantes, la NSA à fait une perçée importante en cryptanalyse en 2010, quand possible, les mécanismes cryptographiques sont piégés. Cumul des annonces de failles Failles protocolaires : BEAST, Lucky13, CRIME, TIME, BREACH Apple - Goto fail GnuTLS - type de retour 4/33

Le doute Le doute est à la mode : Révélations de E.Snowden sur la NSA interception de quasiment tout traffic non chiffré, efforts significatifs sont mis en oeuvre pour s approprier des clés privées, attaques en MitM courantes, la NSA à fait une perçée importante en cryptanalyse en 2010, quand possible, les mécanismes cryptographiques sont piégés. Cumul des annonces de failles Failles protocolaires : BEAST, Lucky13, CRIME, TIME, BREACH Apple - Goto fail GnuTLS - type de retour 4/33

Les audits Audits de source : implémentation défaillantes Recommandations de correction Facile : corrigez la ligne 123 pour passer le paramètre 435 Complexe : activez toujours toutes les options correctes La systématisation est difficile. Les API en sont largement responsables (pour ne pas parler de CURL) 5/33

Spoiler L utilisation d un TLS sécurisé en 2014 relève-t-elle du voeu pieu? Non Mais elle est anormalement complexe. Surtout pour les développeurs. 6/33

Spoiler L utilisation d un TLS sécurisé en 2014 relève-t-elle du voeu pieu? Non Mais elle est anormalement complexe. Surtout pour les développeurs. 6/33

Spoiler L utilisation d un TLS sécurisé en 2014 relève-t-elle du voeu pieu? Non Mais elle est anormalement complexe. Surtout pour les développeurs. 6/33

7/33 Les menaces

Quelles sont les attaques? Deux types d attaques bien distinctes : Attaques actives ne se pratiquent qu en temps réel donc ciblées sur une communication particulière impraticable sur des masses de communication. Attaques passives en deux temps : collecte / traitement le traitement peut être trivial : si on récupère les clés ce qui se prête bien aux aux attaques de masse sinon trés calculatoire : cryptanalyse nécessite un mécanisme faible ou une porte dérobée Toutes les attaques exploitent une vulnérabilité. 8/33

Quelles sont les attaques? Deux types d attaques bien distinctes : Attaques actives ne se pratiquent qu en temps réel donc ciblées sur une communication particulière impraticable sur des masses de communication. Attaques passives en deux temps : collecte / traitement le traitement peut être trivial : si on récupère les clés ce qui se prête bien aux aux attaques de masse sinon trés calculatoire : cryptanalyse nécessite un mécanisme faible ou une porte dérobée Toutes les attaques exploitent une vulnérabilité. 8/33

Voie d attaque royale Compromission d une des extrémités de la communication Ce n est pas l objet de cette présentation Peut être de peu d intérêt après la transmission d une information. 9/33

10/33 Une approche par couches

Couches d un système cryptographique Algorithmes Mécanismes cryptographiques Protocoles Implémentation Intégration Configuration Opération (Basé sur une idée originale de Matthew Green) 11/33

Couches d un système cryptographique Algorithmes Mécanismes cryptographiques Protocoles Implémentation Intégration Configuration Opération (Basé sur une idée originale de Matthew Green) 11/33

Couches d un système cryptographique Algorithmes Mécanismes cryptographiques Protocoles Implémentation Intégration Configuration Opération (Basé sur une idée originale de Matthew Green) 11/33

Couches d un système cryptographique Algorithmes Mécanismes cryptographiques Protocoles Implémentation Intégration Configuration Opération (Basé sur une idée originale de Matthew Green) 11/33

Couches d un système cryptographique Algorithmes Mécanismes cryptographiques Protocoles Implémentation Intégration Configuration Opération (Basé sur une idée originale de Matthew Green) 11/33

Couches d un système cryptographique Algorithmes Mécanismes cryptographiques Protocoles Implémentation Intégration Configuration Opération (Basé sur une idée originale de Matthew Green) 11/33

Couches d un système cryptographique Algorithmes Mécanismes cryptographiques Protocoles Implémentation Intégration Configuration Opération (Basé sur une idée originale de Matthew Green) 11/33

Algorithmes Briques de base, Essentiellement maitrisées par des cryptographes purs, Choix faisant l objet de réflexions et vérifications lourdes, Failles rares, mais catastrophiques, Algorithmes obsolètes de TLS DES, RSA-MD2, RSA-MD5, RC2, RC4 Choix Négociation de clé : ECDHE, DHE Authentification : RSA-SHA-1, RSA-SHA-256 Chiffrement : AES, CAMELLIA Intégrité : HMAC(SHA-1), HMAC(SHA-256) Futur(TLS-1.3?) : Chacha20, Poly1305, Salsa20 12/33

RC4 must die! RC4 est rapide. RC4 est facile d implémentation. RC4 est plus vieux que HSC (27ans). RC4 est cassé : 1995 - Roos - clés faibles 2001 - Fluhrer Mantin et Shamir - Attaque FMS - Souvernirs de WEP 2005 - Klein - Extension de l attaque de Roos 2013 - AlFardan, Bernstein, Paterson et al. - Attaque statistique pratique récupérant le clair 13/33

Mécanismes cryptographiques Assemblages de confiance, Maitrisé par les spécialistes de cryptographie appliquée, Assure l usage correct des algorithmes de base. Exemples : AES-CBC, signature RSA SSA-PKCS1-v1.5 On preferera des modes authentifiants. Choix : Chiffrement : AES-GCM, CAMELLIA-GCM (AES-CCM bon candidat est très peu supporté) Futur (TLS-1.3?) : Salsa20+HMAC(SHA-256), Chacha20+Poly1305 Dilemne : Vieux navigateurs et quelques bibliothèques AES absent, CBC seul mode, restent DES3 et... RC4 14/33

Protocoles Combine des contraintes de fonction, de performance, compatibilité. Souvent conçu par des spécialistes réseau ou système. Choix basés sur les propriétés assumées des mécanismes. Choix fondamental de TLS mac-then-encrypt : attaques à chiffré choisit possibles Exemples : 2009 - Vulnerabilité sur les renégociations (CVE-2009-3555, RFC-5746) Toutes les attaques sur CBC (CVE-2011-3389, CVE-2012-4929, CVE-2013-0169...) 2014 - Vulnérabilité sur la reprise sécurisée (IETF89) 15/33

Protocoles : Choix Compression dans SSL/TLS Désactiver. SSLCompression off Renégociation sécurisées Exiger SSLInsecureRenegotiation off OCSP Stappling Actif (si votre AC fait de l OCSP) SSLUseStapling on 16/33

Implémentation Implémente protocoles et mécanismes. Développeurs sensibilisés et/ou spécialistes. Code complexe à écrire et contre-intuitif. Peu de vérifications (surtout publiques). Des failles lourdes, comme les deux dernières en date : Apple - goto fail CVE2014-1266 GnuTLS - bool is not int CVE-2014-0092 - http://gnutls.org/security.html Seconde entrée : Tous les certificats X509v1 étaient des AC potentielles... 17/33

Intégration Les développeurs des bibliothèques sont censés être des spécialistes Pas ceux des applications Les développeurs de navigateurs sont les exceptions (depuis peu) 2012, The most dangerous code in the world, validating SSL certificates in non-browser software Et si vous développez en Java? Java 6? Android? (quelle version?) 18/33

Vérifier une signature Vérifications : Signature Signature du certificat Validité Révocation Identité du signataire Usages Vérification des AC : itérativement identique En vérifiant profondeur et attribut d AC 19/33

Vérifier une signature Vérifications : Signature Signature du certificat Validité Révocation Identité du signataire Usages Vérification des AC : itérativement identique En vérifiant profondeur et attribut d AC 19/33

Vérifier une signature Vérifications : Signature Signature du certificat Validité Révocation Identité du signataire Usages Vérification des AC : itérativement identique En vérifiant profondeur et attribut d AC 19/33

Vérifier une signature Vérifications : Signature Signature du certificat Validité Révocation Identité du signataire Usages Vérification des AC : itérativement identique En vérifiant profondeur et attribut d AC 19/33

Vérifier une signature Vérifications : Signature Signature du certificat Validité Révocation Identité du signataire Usages Vérification des AC : itérativement identique En vérifiant profondeur et attribut d AC 19/33

Vérifier une signature Vérifications : Signature Signature du certificat Validité Révocation Identité du signataire Usages Vérification des AC : itérativement identique En vérifiant profondeur et attribut d AC 19/33

Vérifier une signature Vérifications : Signature Signature du certificat Validité Révocation Identité du signataire Usages Vérification des AC : itérativement identique En vérifiant profondeur et attribut d AC 19/33

Les APIs Les librairies SSL/TLS sont peu ou mal documentées. Leur code est complexe à lire. Besoin : Choisir la meilleure suite cryptographique dans une liste ordonnée, Spécifier la liste des AC utilisées, Vérifier le certificat et la signature de requête par défaut, Communiquer sur une socket TLS Difficile de trouver une API satisfaisante. 20/33

Configuration Le sujet commence à être maitrisé 3 cibles principales : Apache, Nginx, IIS Problème des serveurs d application moins bien maitrisés, dépendant de la version de Java. A configurer sur un serveur Chaine de certification Options de renegociation (sécurisée uniquement) Options de compression (désactivée) Suites cryptographiques acceptées Paramètres Diffie-Hellman OCSP stapling 21/33

Opérations Fiabilité des autorités de certification Diginotar Comodo Gestion des certificats sur les serveurs Architectures réseau complexes Certificats autosignés légitimes particuliers : plus aujourd hui interfaces de configuration d appliances Problème lourd d Interface Homme Machine 22/33

23/33 Que faire

Failles/Mesures 1/2 Par difficulté d exploitation croissante Mécanisme nuls ou trés faibles Configuration des serveurs Autorités de certification peu fiables AC interne ou voir les éditeurs Certificats invalides Vérificateur Certificats révoqués Vérificateur Certificat usurpés (cryptographiquement valides) Vérificateur/DANE/Notaries/AC interne 24/33

Failles/Mesures 1/2 Par difficulté d exploitation croissante Mécanisme nuls ou trés faibles Configuration des serveurs Autorités de certification peu fiables AC interne ou voir les éditeurs Certificats invalides Vérificateur Certificats révoqués Vérificateur Certificat usurpés (cryptographiquement valides) Vérificateur/DANE/Notaries/AC interne 24/33

Failles/Mesures 1/2 Par difficulté d exploitation croissante Mécanisme nuls ou trés faibles Configuration des serveurs Autorités de certification peu fiables AC interne ou voir les éditeurs Certificats invalides Vérificateur Certificats révoqués Vérificateur Certificat usurpés (cryptographiquement valides) Vérificateur/DANE/Notaries/AC interne 24/33

Failles/Mesures 1/2 Par difficulté d exploitation croissante Mécanisme nuls ou trés faibles Configuration des serveurs Autorités de certification peu fiables AC interne ou voir les éditeurs Certificats invalides Vérificateur Certificats révoqués Vérificateur Certificat usurpés (cryptographiquement valides) Vérificateur/DANE/Notaries/AC interne 24/33

Failles/Mesures 1/2 Par difficulté d exploitation croissante Mécanisme nuls ou trés faibles Configuration des serveurs Autorités de certification peu fiables AC interne ou voir les éditeurs Certificats invalides Vérificateur Certificats révoqués Vérificateur Certificat usurpés (cryptographiquement valides) Vérificateur/DANE/Notaries/AC interne 24/33

Failles/Mesures 2/2 Versions obsolètes du protocole Désactiver Récupération des clés privées ECDHE, DHE, HSM Suites cryptographiques faibles Désactiver, si possible Autorités de certification piratées DANE/Notaries/AC interne Générateur aléatoire piègé ou défaillant Voir avec l éditeur (arcfour, IOS7?) 25/33

Failles/Mesures 2/2 Versions obsolètes du protocole Désactiver Récupération des clés privées ECDHE, DHE, HSM Suites cryptographiques faibles Désactiver, si possible Autorités de certification piratées DANE/Notaries/AC interne Générateur aléatoire piègé ou défaillant Voir avec l éditeur (arcfour, IOS7?) 25/33

Failles/Mesures 2/2 Versions obsolètes du protocole Désactiver Récupération des clés privées ECDHE, DHE, HSM Suites cryptographiques faibles Désactiver, si possible Autorités de certification piratées DANE/Notaries/AC interne Générateur aléatoire piègé ou défaillant Voir avec l éditeur (arcfour, IOS7?) 25/33

Failles/Mesures 2/2 Versions obsolètes du protocole Désactiver Récupération des clés privées ECDHE, DHE, HSM Suites cryptographiques faibles Désactiver, si possible Autorités de certification piratées DANE/Notaries/AC interne Générateur aléatoire piègé ou défaillant Voir avec l éditeur (arcfour, IOS7?) 25/33

Failles/Mesures 2/2 Versions obsolètes du protocole Désactiver Récupération des clés privées ECDHE, DHE, HSM Suites cryptographiques faibles Désactiver, si possible Autorités de certification piratées DANE/Notaries/AC interne Générateur aléatoire piègé ou défaillant Voir avec l éditeur (arcfour, IOS7?) 25/33

Perspectives Prise de conscience chez les éditeurs de navigateur réactions au attaques de 2011 lors des élections iraniennes Durcissement de la politique à l égard des AC Décollage des initiatives de confirmation de certificats (notaries, DANE) Evolution vers TLS 1.2 Pas vue comme urgente Jusqu a CRIME Et les révélations de Snowden Le futur : HTTP 2.0 et TLS 1.3 Quid des vieux navigateurs? 26/33

27/33 Références

Références : Failles 1/2 Insecure resumption IETF89 https://secure-resumption.com/ Matthew Green, How does NSA break TLS? http://blog.cryptographyengineering.com/2013/12/how-does-nsa-break-ssl.html Diginotar - Fox-IT - Black Tulip repport http://www.rijksoverheid.nl/bestanden/documenten-en-publicaties/rapporten/2012/08/ 13/black-tulip-update/black-tulip-update.pdf 28/33

Références : Failles 2/2 Bugs GnuTLS http://blog.existentialize.com/the-story-of-the-gnutls-bug.html Bug Apple https://www.imperialviolet.org/2014/02/22/applebug.html 29/33

Références : Futur TLS 1.3 http://www.ietf.org/proceedings/89/slides/slides-89-tls-5.pdf Salsa20 dans TLS http://tools.ietf.org/html/draft-josefsson-salsa20-tls-04 Chacha20 et Poly1305 pour TLS et implémentation https://www.imperialviolet.org/2013/10/07/chacha20.html https://tools.ietf.org/html/draft-agl-tls-chacha20poly1305-04 OpenBSD Dec. 2013 Belopuhov - Where is crypto headed http://www.openbsd.org/papaers/rubsd2013-mikeb-en.pdf 30/33

Références : A lire MISC Dossier SSL et TLS : La crypto peut elle vous protéger? Num. 71 01-02/2014 Bonnes pratiques SSL ou comment configurer son serveur HTTPS de la meilleur des façons Num. 72 03-04/2014 Ristic - Bulletproot SSL TLS and PKI - Feisty Duck https://www.feistyduck.com/books/bulletproof-ssl-tls-and-pki/ Ristic - SSL Threat Model http://blog.ivanristic.com/downloads/ssl_threat_model.png Rescorla - SSL and TLS : Designing and Building Secure Systems - Addison Wesley http://www.rtfm.com/sslbook/ 31/33

Références : pour rester au courant Blog de Matthew Green http://blog.cryptographyengineering.com/ Blog de Ivan Ristic http://blog.ivanristic.com/ Blog de Adam Langley https://www.imperialviolet.org/ 32/33

Hervé Schauer Consultants http://www.hsc.fr Formations HSC liées : Défense : PKI, SANS-SEC401, SANS-DEV522 Intrusion : SANS-SEC560, SANS-SEC660, SANS-SEC542 33/33