861-image1-fr1316727236.jpg

Le protocole TPS est cracké : situation critique pour les sites sécurisés https

La faille est connue depuis la première version du protocole SSL* mais elle était considérée « non exploitable ». Désormais elle l’est via l’attaque BEAST.
 
Thai Duong et Juliano RizzoDes, experts en sécurité informatique ont réussi à exploiter la faille du protocole TLS* (anciennement appelé SSL) par le trojan BEAST (Browser Exploit Against SSL/TLS).
 
Les deux chercheurs ont cracké les cookies hhtps qui sécurisent vos échanges ou vos paiements en ligne sur les sites : gmail, banques, site ecommerces, PayPal, réseaux sociaux,…
 
BEAST s’installe sur le navigateur de l’ordinateur ciblé et déchiffre les cookies sécurisés. Un sniffer sur l’ordinateur du hacker récupère les cookies déchiffrés. Plus d’explications sur treatpost.com
 
Seules les versions 1.0 sont vulnérables. Les versions plus récentes 1.1 et 1.2 quant à elles sont sécurisées. Le seul soucis : elles ne sont pas compatibles avec les navigateurs actuels.
 
La démonstration de Thai Duong et Juliano RizzoDes est prévue aujourd’hui à la conférence Black Hat Ekoparty à Buenos Aires.
 
* Transport Layer Security (TL)
* Secure Sockets Layer (SSL)
 

Auteur : Hélène Guérin

Hélène Guérin
Rédactrice, j'aime m'amuser avec les mots. C'est sûrement dû à ma dyslexie. Pourquoi écrire pour le Web ? Je baigne dedans au quotidien (webdesigner - ergonome) alors je veille sur les dernières technologies.

Commentaires Facebook

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *