faille OpenSSL Heartbleed

Slides:



Advertisements
Présentations similaires
Sécurité informatique
Advertisements

État de l’art de la sécurité informatique
Botnet, défense en profondeur
Université Nancy 2 - CRI Propositions de mécanisme de SSO dans un environnement d’applications web.
Alain AINA AFNOG VI MAPUTO, Avril 2005
Le"cartable électronique"®
– Karima YAHIAOUI & Benjamin HOELLINGER - Les protocoles de sécurité
Présentation I-Prof Ecrans d ’accueil Dossier d ’un enseignant
Webex.
Gestion Informatisée du Brevet Informatique & Internet
1 © Bull, 2012 Bull Video Server – Demonstrator July, 25 th 2012 Contact : Bull Telecommunications & Media.
Plateforme de gestion de données de capteurs
Public Key Infrastructure
SSL (Secure Sockets Layer) (couche de sockets sécurisée)
SECURITE DU SYSTEME D’INFORMATION (SSI)
CryptoGraphy
1 Sécurité Informatique : Proxy Présenter par : Mounir GRARI.
Web Services - ADFS Pellarin Anthony En collaboration avec : Sogeti 1.
Configuration de Windows Server 2008 Active Directory
1 CLUB DES UTILISATEURS SAS DE QUÉBEC COMMENT TRANSFORMER UN PROGRAMME SAS EN TÂCHE PLANIFIÉE SOUS WINDOWS Présentation de Jacques Pagé STRiCT Technologies.
Les Algorithmes Cryptographiques Symétriques
Mise en place d'un serveur SSL
Cryptographie Réalisé par TOUJENI Noura BEN SOUISSI Rania KARAOUD Imen
Gestion denquêtes et suivi dindicateurs statistiques 1er degré © DOS3 – Pôle Analyse & Développement Octobre 2011 – v.0.1 Tutorial portail directeur décole.
L’identité numérique Risques, protection.
Internet : la mémoire courte ? Capture de sites Web en ligne Conférence B.N.F, Avril 2004 Xavier Roche(HTTrack)
Mon passeport pour l’orientation et la formation
PLD GHome H4214 Piccolo Thomas Gu Lei Deville Romain Huang Yachen
SSO : Single Sign On.
802.1x Audric PODMILSAK 13 janvier 2009.
Veuillez trouver ci-joint
Module : Technologies des serveurs réseaux : Les technologies de sécurité Présenter par : Mounir GRARI.
Sécurité et Vie Privée Dans les Réseaux Sociaux
Aymeric BERNARD Stéphane BRINSTER Guillaume LECOMTE.
Gestion 100% réalisée par le système Les API du système permettent de : Savoir si le mot de passe est actif Declare Function GetPasswordStatus Lib "Coredll"
VPN - SSL Alexandre Duboys Des Termes IUP MIC 3 Jean Fesquet
LA GESTION COLLABORATIVE DE PROJETS Grâce aux outils du Web /03/2011 Académie de Créteil - Nadine DUDRAGNE 1.
Le workflow Encadré par: M . BAIDADA Réalisé par: ATRASSI Najoua
ECOLE DES HAUTES ETUDES COMMERCIALES MARKETING FONDAMENTAL
IPSec : IP Security Protocole fournissant un mécanisme de
ECOLE DES HAUTES ETUDES COMMERCIALES MARKETING FONDAMENTAL
ECOLE DES HAUTES ETUDES COMMERCIALES MARKETING FONDAMENTAL
ECOLE DES HAUTES ETUDES COMMERCIALES MARKETING FONDAMENTAL
Sujet à la mode Vrais services Le faire ou l’acheter : compréhension indispensable. Vers une PKI de l ’enseignement supérieur ?
Audit de réseau. Audit réseau Responsable : Jean-François RODRIGUEZ Objectif : tester les failles d’une machine ou d’un réseau Outil : nessus Audit réseau.
Gestion des clés cryptographiques
CALENDRIER-PLAYBOY 2020.
1 Architecture orientée service SOA Architecture orientée service SOA (Service Oriented Architecture)
Outil de gestion des cartes grises
La sécurité dans les réseaux mobiles Ad hoc
Séances de liaison auprès des brevetés 2014 Montréal – le 11 juin 2014 Toronto – le 12 juin 2014 Conseil d’examen du prix des médicaments brevetés.
Etude et mise en place d’un Serveur de messagerie Postfix
Le protocole d’authentification
Pr BELKHIR Abdelkader Master RSD Sécurité des systèmes informatiques
UTILISATION DE MIOGA Patrick LE DELLIOU
Sécurité et confidentialité dans Microsoft Internet Explorer William Keener Développement de contenu Global Service Automation Microsoft Corporation.
Les Algorithmes Cryptographiques Asymétriques
Vers une infrastructure de gestion de clés pour Rennes 1
Tirer le meilleur parti d’Office /10/ Vincent Bippus IT/OIS 07 octobre 2014.
Présentation Finale Spirit 07 / 03 / 2011 Groupe Vert 1 Equipe Verte.
Introduction à la cryptographie
Cryptographie.
Référence CNAM - RSX112 Nombre de crédits enseignements - 6 ETCS
Confidentialité : L’encryptage
Sommaire  Modifications de l’Active Directory  Présentation de SSL  Configuration de SSL  Tests de fonctionnement ○ Internet Explorer ○ Firefox.
Réalisation d’un logiciel de Chiffrement RSA.
Sécurité des Web Services
Cryptographie – Les couches réseau Apache - TLS/SSL
PGP Pretty Good Privacy « Tu vois, c'est ça le problème avec les terroristes : ils n'ont aucun respect pour ta vie privée. » Arnold Schwarzenegger Thomas.
Transcription de la présentation:

faille OpenSSL Heartbleed …. et un peu plus 8es Rencontres de l’ARCSI Toulouse 13 Juin 2014 v1r0 – 13 Juin 2014 Jean-François (Jeff) AUDENARD – CyberSecurity Advisor – Orange Business Services v1r0 – 12 Juin 2014

pour commencer, quelques révisions agenda pour commencer, quelques révisions une connexion SSL comment ça marche ? fonctionnement de Heartbleed répondre à Heartbleed... les principes conclusion

quelques révisions chiffrement symétrique chiffrement asymétrique une seule et même clef pour chiffrer et déchiffrer partage nécessaire de la clef renouvellement fréquent ex: AES, Camellia chiffrement symétrique deux clefs intimement liées clef publique / privée ce que chiffre l’une des clefs, l’autre le déchiffre ex: RSA chiffrement asymétrique un « condensé » d’infos non réversible non prédictible ex: MD5, SHA, …. condensat / hash-code chiffrement d’un hash-code avec la partie privée d’une clef RSA vérification d’authenticité Ex: RSA signature

phases d’une connexion SSL négociation des algorithmes & authentification du serveur client serveur négociation clef de chiffrement passage en mode chiffré sur base de la clef négociée en (#2) et algorithmes en (#1) les messages sont chiffrés et confidentiels

certificat SSL et pre-master vérification du certificat SSL Le client vérifie la validité du certificat SSL envoyé par le serveur OCSP, CRL Certificate Pinning, Perspectives, … échange d’une pre-master key le client génère la “pre-master key” et l’envoie au serveur chiffrant celle-ci à l’aide de la clef publique RSA du serveur négociation d’une pre-master key le client et le serveur négocient la « pre-master key » sans jamais la transmettre Diffie-Hellman RSA

permet de maintenir active une session messages TLS messages TLS client serveur Handshake 22 Alert 21 ChangeCipherSpec 20 Heartbeat 24 Application 23 Il y a les « ClientHello Extensions » qui permettent de savoir si un serveur supporte ou non Heartbeat Les Messages « HeartBeat » peuvent être envoyés dès la fin de la phase 1 - Pas de « coût » pour le client (non-vérification du certificat web, pas de génération de clefs, ….) permet de maintenir active une session peut être émis dès la phase de négociation et durant toute la phase d’échange de données Heartbeat 24

TLS Heartbeat Request/Response TLS Version 03 03 : TLS 1.2 Record Length 29 (0x1D) Heartbeat Message Type 01 – Request 02 - Response Heartbeat message 24 (0x18) Heartbeat Payload « HELLOPROFF » !  18 03 Record-Length (1 + 2 + 10 + 16) lors de la réception du « HB Request », cette valeur est utilisée par le serveur pour allouer un espace mémoire en RAM et y stocker le contenu (« HELLOPROFF ») du HeartBeat 00 1D 01 * Payload-Length Lors de la construction de la réponse « HB Response », cette valeur est utilisée pour compter le nombre d’octets mémoire à lire depuis la RAM et à envoyer 00 0A HELLOPROFF (10 bytes) Payload Length 10 (0x0A) Padding (16 bytes) http://security.stackexchange.com/questions/55523/check-logs-for-heartbleed-exploit-use/55533#55533 si Payload-Length > (Record-Length -1 – 2 -16 ) alors car lecture d’informations dans la RAM au-delà de celles reçues…

TLS heartbeat Request (non-Heartbleed) Request Length = 29 Payload Length = 10 (Actual Length = 10) HELLOPROFF TLS heartbeat Request 1 HELLOPROFF 2 RAM (heap) RSA-PrivateKey username=prof pass=secret 3 length=10 TLS heartbeat Response Response Length = 29 Payload Length = 10 (Actual Length = 10) HELLOPROFF 4 <…> Emission d’un message TLS de contrôle « Heartbeat Request » 1 Vérifier Qu’il y a bien un malloc(Requestlength) sans initialisation Que les données sont recopiées dans le buffer ainsi alloué (mais comment le serveur sait-il qu’il faut s’arreter à 4 octets ????) Le serveur réceptionne le message, alloue de la mémoire pour le stocker 2 Le serveur créé la « Heartbeat Response » en recopiant le message présent en RAM 3 Emission du message TLS de contrôle « Heartbeat Response » 4

TLS heartbeat Request (Heartbleed) Request Length = 29 Payload Length = 16384 (Actual Length = 10) HEARTBLEED TLS heartbeat Request 1 3 length= 16384 HEARTBLEED 2 RAM (heap) RSA-PrivateKey username=prof pass=secret <garbage> TLS heartbeat Response 4 <garbage> pass=secret username=prof RSA-PrivateKey Payload Length = 16384 HEARTBLEED <…> Vérifier Qu’il y a bien un malloc(Requestlength) sans initialisation Que les données sont recopiées dans le buffer ainsi alloué (mais comment le serveur sait-il qu’il faut s’arreter à 4 octets ????) Emission d’un message TLS de contrôle « Heartbeat Request » 1 Le serveur réceptionne le message, alloue de la mémoire pour le stocker 2 Le serveur créé la « Heartbeat Response » mais va au-delà de la Payload et recopie dans la réponse le contenu d’une partie la mémoire du serveur 3 Emission d’un message TLS de contrôle « Heartbeat Response » contenant des données sensibles 4

Heartbleed - test http://bit.ly/1iBexs1

Heartbleed – conséquences & impacts Informations récupérables via Heartbleed Clef RSA privée du serveur Clefs de session TLS Tickets de session TLS Données confidentielles (mots de passe, cookies, …) Données à caractère personnel … Conséquences Attaques en MitM (Man in the Middle) Déchiffrement des sessions en cours Accès non-autorisés Déchiffrement des échanges antérieurs le tout sans laisser de traces dans les logs …

qui est concerné ? Heartbleed reverse Heartbleed serveurs clients HTTPS IMAP/POP3/SMTP (STARTTLS) VPN-SSL VoIP Visio Conference (DTLS) Wifi (EAP-TLS) logiciels/systèmes Opensource Services Cloud logiciels/systèmes propriétaires

principes d’actions en réponse à HeartBleed évaluation du contexte identification des systèmes impactés définition d’une stratégie de réponse déploiement des contre-mesures (patchs) renouvellement des clefs et certificats changement des mots de passe le large éventail et la nature très diverse des systèmes impactés associés à la criticité et la médiatisation de la faille Heartbleed sont assez “particuliers”.

inventaire des systèmes internes et externes et contacts associés conclusion accélérer la maitrise de la cryptographie et des conditions de mise en œuvre la crypto est restée fiable c’est sa mise en œuvre qui a été défaillante importance de la communication et synchronisation des actions (en interne et en externe) inventaire des systèmes internes et externes et contacts associés nécessité d’intégrer les services Cloud dans la gestion des vulnérabilités et incidents

http://www.oran.ge/securite

des questions ? des réponses !

clef privée compromise : c’est grave professeur ? temps clef privée compromise attaques en MitM (Man in the Middle) … mais pas seulement !

PFS (Perfect Forward Secrecy) 1 2 pas de PFS avec échange RSA PFS via DHE ou ECDHE 1 2 si les échanges SSL ont été enregistrés, la « pre-master key » peut être déchiffrée à postériori la clef privée du serveur web ne permet aucunement de recouvrir la « pre-master key » la confidentialité des communications passées est compromise la confidentialité des communications passées est conservée

merci !