Libgcrypt 1.7.8 bouche une faille permettant de récupérer une clé RSA sur 1024 bits
L'été sera chaud !
Le 04 juillet 2017 à 07h30
2 min
Internet
Internet
Libgcrypt est victime d'une faille de sécurité qui permet de récupérer une clé de chiffrement RSA sur 1024 bits, et laisse entrevoir une attaque similaire sur 2048 bits. Une mise à jour est disponible, reste maintenant à ce qu'elle soit implémentée par les systèmes utilisant cette bibliothèque.
Une mise à jour importante a été publiée pour la bibliothèque de cryptographie Libgcrypt. Portant le numéro de version 1.7.8, elle permet de combler la faille identifiée CVE-2017-7526.
Une faille pour RSA-1024, qui pourrait toucher RSA-2048
Elle est importante puisque l'équipe de Debian explique que les chercheurs ont « découvert que Libgcrypt est prédisposé à une attaque par canal auxiliaire locale permettant une récupération complète de clé pour le chiffrement RSA-1024 ». Les chercheurs précisent également que cette attaque pourrait fonctionner sur des clés RSA sur 2048 bits avec une puissance de calcul « modérément plus importante ».
Précisons tout de même que son exploitation nécessite d'avoir accès à la machine et pouvoir y exécuter des logiciels de manière arbitraire. Détail important cependant, dans le cas d'un ordinateur exécutant plusieurs machines virtuelles, « cette attaque peut être utilisée par une VM pour récupérer des clés privées d'une autre VM », ce qui peut être un problème dans le cadre de serveurs par exemple. Tous les détails techniques sont disponibles dans ce document.
Des mises à jour disponibles pour Debian et Ubuntu
Une faille de sécurité dont la portée est augmentée par la très large utilisation de Libgcrypt dans de nombreuses distributions, y compris dans des systèmes propriétaires comme des NAS. Comme toujours, il est recommandé de se mettre à jour dès que possible.
Certaines distributions Linux ont d'ores et déjà déployé des correctifs, c'est notamment le cas de Debian et d'Ubuntu. De son côté Red Hat explique qu'il mène des investigations afin de vérifier ce qu'il en est pour Red Hat Entreprise Linux 5 à 7. D'autres arriveront certainement dans les jours qui viennent.
Libgcrypt 1.7.8 bouche une faille permettant de récupérer une clé RSA sur 1024 bits
-
Une faille pour RSA-1024, qui pourrait toucher RSA-2048
-
Des mises à jour disponibles pour Debian et Ubuntu
Commentaires (32)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 04/07/2017 à 09h08
Le 04/07/2017 à 09h24
Le 04/07/2017 à 09h33
Le 04/07/2017 à 09h45
Le 04/07/2017 à 09h48
Du moins, tous les derniers guides/tutos que j’ai lu sur les outils de crypto utilisent RSA 4096, AES 256 et SHA 256 (voir SHA 512).
Le 04/07/2017 à 09h54
Le 04/07/2017 à 09h57
Le 04/07/2017 à 09h58
Le 04/07/2017 à 10h05
Le 04/07/2017 à 12h13
Le 04/07/2017 à 12h23
Le 04/07/2017 à 12h36
Le 04/07/2017 à 12h39
Le 04/07/2017 à 12h47
Le 04/07/2017 à 13h44
Le 04/07/2017 à 13h51
Le 04/07/2017 à 13h58
Ça veut dire que quelqu’un pourrait payer à ma place ? " />
" />
Le 04/07/2017 à 17h51
Ou déclarer tes tableaux de maître et résidences secondaires à ta place. :)
Le 04/07/2017 à 18h00
Le 04/07/2017 à 18h36
Le 05/07/2017 à 07h55
Ce n’est pas plus lourd à ma connaissance (du moins, ça ne se ressent pas réellement), Google et d’autres entreprises recommandent déjà de passer tout le web en HTTPS même si “y’en a pas besoin”:
-https://https.cio.gov/everything/
-https://wiki.mozilla.org/Security/Server_Side_TLS#Recommended_Ciphersuite
-https://www.sslshopper.com/why-ssl-the-purpose-of-using-ssl-certificates.html
Ça fait un moment que j’ai pas lu ces liens mais Google semblait dire qu’en passant toute leur infra en HTTPS ils s’attendaient à une montée de la charge. Elle l’a été de moins d’1% et donc leur préparation n’a été qu’une précaution en fin de compte.
Je sais que je dépose ces liens à l’arrache mais ils m’ont convaincu qu’ils fallait tout passer en HTTPS, et de toute façon mes clés sont toutes en 4096 donc cette faille ne semble pas me concerner o.
Le 05/07/2017 à 08h42
Le 04/07/2017 à 07h45
RSA 1024 ? Qui l’utilise encore ?
La norme c’est 3072 maintenant, voir 4096.
Le 04/07/2017 à 07h53
Avec ou sans obligation de déclaration ? ( > à 2048)
Le 04/07/2017 à 07h55
Next INpactJe te conseille de rechercher le passage qui dit « l’utilisation des moyens de cryptologie est libre »
Le 04/07/2017 à 07h57
Le 04/07/2017 à 08h02
Le 04/07/2017 à 08h09
Le 04/07/2017 à 08h12
Le 04/07/2017 à 08h14
Le 04/07/2017 à 08h21
Le 04/07/2017 à 08h23