Spam, anti-spam, mta, email, fqdn

La Faille LOG JAM

Posted in Actualité, Mail et serveur de mail by refisere on 15 juin 2015

piratage informatique

Des failles de sécurité, internet en compte des milliers dont 1 découverte récemment et s’intitulant la faille log jam, faille qui est en mesure de dégrader la sécurité de la connexion en la réduisant à 512 bits, pas très cool tout ça.

De freak à log jam, c’est toujours la même histoire de chiffrement faible. Les systèmes de sécurité reposent sur des algorithmes de bas niveau, un des chercheurs à l’origine de la découverte de la faille Log Jam, logée dans les systèmes de chiffrement, détaille les implications de ses travaux. Où il apparaît clairement que les clefs de moins de 768 bits sont aisément à portée de calculs d’un Etat. Et que même le 1024 bits ne semble plus inaccessible à la NSA.

L’homme a toujours ressenti le besoin de dissimuler des informations, et ce bien avant l’apparition des premiers ordinateurs.  Depuis sa création, internet a tellement évolué qu’il est devenu un outil essentiel de communication. Cependant, cette communication met de plus en plus en jeu des problèmes stratégiques liés à l’activité des entreprises sur le Web. Les transactions faites à travers le réseau peuvent être interceptées, d’autant plus que les lois ont du mal à se mettre en place sur Internet, il faut donc garantir la sécurité de ces informations, c’est la cryptographie qui s’en charge.

Pour faire simple, la cryptologie permet à vos messages ou autres de transformer les lettres qui la compose en une succession de chiffres, sous forme de bits dans le cas de l’informatique car le fonctionnement des ordinateurs est basé sur le binaire le rendant ainsi incompréhensible lors du transfert d’un PC à un autre en cas d’interception.

Le chiffrement se fait généralement à l’aide d’une clé de chiffrement, il nécessite quant à lui une clé de déchiffrement. On distingue généralement deux types de clés. Les clés symétriques et les clés asymétriques.

Le problème de log jam est qu’elle affecte la plupart des protocoles de chiffrement (SSL, TLS, SMTPS…), ce qui en fait une faille d’autant plus dangereuse. Les entreprises qui ont mis à jour leurs logiciels pour combler la faille Freak sont d’ores et déjà protégées : les correctifs empêchent les solutions de chiffrement de recourir aux protocoles conçus pour répondre aux restrictions à l’export des autorités américaines.

Pour se protéger d’un état qui disposent de moyens colossaux ; les clés devront passer inéluctablement en 2048 bits, les catégories inférieures étant considérées vulnérables à des attaques menées par des Etats. Souvenez-vous il y a quelque temps, le scandale visant la NSA, scandale qui a confirmé que les américains espionnent informatiquement tous les états du monde depuis leur base, mais en faite tous les états s’espionnent grâce notamment à ses failles.

Son exploitation consiste à tromper un serveur Web ou d’e-mail pour lui faire croire que son correspondant emploie une longueur de clé limitée. La communication établie est alors mal protégée… et déchiffrable en quelques minutes par un tiers se trouvant sur le même réseau que la victime. Aujourd’hui, près de 10 % des sites Web HTTPS les plus populaires – environ 84 000 sur 1 million seraient affectés. Le taux atteindrait 15 % sur les serveurs e-mail SMTPS.

Mais pas de panique non plus, comme toujours, on devrait voir arriver une série de correctifs dans les prochaines semaines, à la fois côté navigateur et serveur. Cela ne devrait pas tarder puisque les principaux concernés ont été mis au courant avant que la faille ne soit rendue publique. Rendez-vous au prochain post pour avoir d’autres nouvelles de cette faille dont on va certainement reparler prochainement.

Une Réponse

Subscribe to comments with RSS.

  1. La Faille LOG JAM | actuantispam said, on 15 juin 2015 at 15:00

    […] Source: fqdn.fr […]


Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s

%d blogueurs aiment cette page :