Google renforce sa sécurité HTTPS - Actualités RT Sécurité

Google renforce sa sécurité HTTPS

le 24/11/2011, par Maryse Gros / IDG News Service, Sécurité, 488 mots

Les services de Google sécurisés en mode HTTPS utilisent désormais une technique de chiffrement différente pour se prémunir des attaques à venir qui pourraient rétrospectivement venir déchiffrer l'actuel trafic.

Google renforce sa sécurité HTTPS

Google prend les devants. Il a modifié la méthode de chiffrement utilisée par ses services https, parmi lesquels se trouvent la messagerie Gmail, le traitement de texte en ligne Docs et le réseau social Google+, lancé fin juin. Le but est d'empêcher que le trafic qui transite actuellement sur ces services puisse être déchiffrés ultérieurement lorsque des avancées technologiques rendront cette manipulation possible.

Aujourd'hui, la majorité des services mettant en oeuvre https se servent d'une clé privée, connue seulement du propriétaire du domaine, pour générer des clés de session qui sont ensuite utilisées pour chiffrer le trafic entre les serveurs et leurs clients. Cette approche expose potentiellement les connexions en cas d'attaques ultérieures. « Dans dix ans, quand les ordinateurs seront beaucoup plus rapides, un adversaire pourrait casser la clé privée du serveur et rétrospectivement déchiffrer le trafic e-mail envoyé aujourd'hui », explique Adam Langley, l'un des membres de l'équipe de sécurité de Google, sur un blog officiel.

forward secrecy à l'oeuvre


Pour prévenir ce risque, assez faible mais néanmoins réel, Google permet d'utiliser par défaut la propriété de codage forward secrecy (ou PFS, perfect forward secrecy), qui implique de recourir à différentes clés privés pour chiffrer des sessions et de les détruire après un certain temps. De cette façon, un attaquant qui a réussi à casser ou à voler une seule clé ne sera pas en mesure de récupérer suffisamment de trafic e-mail sur une période couvrant plusieurs mois d'activité, indique Adam Langley. Il fait remarquer que même l'administrateur serveur ne pourra pas déchiffrer le trafic HTTPS rétroactivement.

Puisque SSL n'était pas conçu pour supporter des mécanismes d'échange de clé capable de mettre en oeuvre par défaut la propriété forward secrecy, les ingénieurs de Google ont dû mettre au point une extension pour la boîte à outils OpenSSL. C'est intégré à la version 1.0.1 d'OpenSSL qui n'a pas encore été publiée dans une version stable.

Supporté seulement par Firefox et Chrome


La nouvelle mise en oeuvre de Google HTTPS utilise ECHDHE_RSA comme clé d'échange et l'algorithme RC4_128 pour le chiffrement. Malheureusement, cette combinaison n'est supportée que dans les navigateurs Firefox et Chrome pour le moment, ce qui signifie que les connexions HTTPS sur Internet Explorer ne profiteront pas de cette fonction complémentaire de sécurité.

Ce n'est pas nécessairement un problème avec IE qui supporte en revanche la combinaison clé d'échange EDH (Ephemeral Diffie--Hellman) et RC4. EDH apporte aussi la propriété forward secrecy, mais Google a préféré ECDHE (Elliptic curve Diffie-Hellman) pour des raisons de performances.

La société de Larry Page prévoit d'ajouter le support d'IE à l'avenir et espère que son exemple encouragera d'autres fournisseurs de services utilisant HTTPS à mettre en oeuvre forward secrecy afin que cette propriété puisse un jour devenir la norme pour le chiffrement du trafic en ligne.

Cisco ajoute des capacités de protection avancée contre les malwares...

En plus de leurs capacités de routage, de segmentation, de sécurité, de gestion des politiques et d'orchestration, les routeurs Edge SD-WAN les plus populaires de Cisco bénéficient désormais de la fonction de...

le 14/05/2019, par Michael Cooney, Network World (adaptation Jean Elyan), 522 mots

Cisco émet un avis de sécurité critique pour les commutateurs de...

Hier, Cisco a émis 40 avis de sécurité pour des vulnérabilités dans les commutateurs Nexus, les pare-feux Firepower et d'autres matériels. Cisco a émis une quarantaine d'avis de sécurité, dont un avis...

le 02/05/2019, par Michael Cooney, Network World (adaptation Jean Elyan), 590 mots

DNSpionage : des capacités d'attaque renforcées contre le DNS

Le groupe de pirates informatiques DNSpionage qui a attaqué le système de noms de domaine (DNS) en novembre dernier a étoffé ses moyens d'intrusion. D'après les chercheurs en sécurité de Cisco Talos, des...

le 25/04/2019, par Michael Cooney, Network World (adaptation Jean Elyan), 1092 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Joël Mollo

VP Europe du sud de SkyHigh

« Nous créons un nouveau marché autour de la sécurité du cloud »