La nouvelle s’est tout d’abord répandue via la mailing-liste de Dave Aitel DailyDave : Alexander Sotirov prévenait la communauté de l’imminence d’une communication importante qui aurait lieu durant la 25C3. Puis la nouvelle tombait, sous la forme d’une communication –initialement très expurgée- intitulée « MD5 considered harmful today Creating a rogue CA certificate » (MD5 considéré comme vulnérable, ou comment créer une fausse autorité de certification). En exploitant la puissance de calcul de 300 consoles de jeu PS3 –soit près de 30 Go d’espace mémoire-, les chercheurs sont parvenus à découvrir une faille (une collision) de l’algorithme de hachage MD5. C’est ce même algorithme qui est parfois utilisé par certains serveurs de certificats, rendant ainsi possible la création de vrais-faux certificats. En simplifiant à l’extrême, et grâce à 2000 $ de « salle informatique orientée jeux vidéo », il est facile de simuler une cession SSL bancaire et faire croire qu’elle est à la fois authentique et sécurisée. Thierry Zoller dresse un historique méticuleux de toutes les étapes de publication faites à ce sujet.
Après l’attaque DNS « Kaminsky » modélisée lors de la dernière Blackhat/Defcon de Las Vegas, c’est la seconde fois qu’une des pièces-moteur majeure d’Internet tombe sous les coups de boutoir des chercheurs en sécurité. Un danger qu’il faut, une fois de plus, relativiser. Non seulement cette attaque ne concerne que les systèmes reposant sur MD5, que l’on sait vulnérable depuis 3 ans déjà , mais encore sur une intégration de ce MD5 dans « RapidSSL », une version très précise et très particulière du mécanisme SSL. Une version qui est réputée pour numéroter par incrémentation deux champs importants du certificat : le « numéro de série » et la « période de validité ». Si deux grains de numérotation aléatoire avaient été ajoutés dans ces fonctions précises, l’attaque n’aurait pas pu utiliser cette vulnérabilité. Rappelons que c’est également une absence de « randomisation » qui avait permis à Dan Kaminsky de lancer son attaque DNS. Les hacks se suivent et possèdent parfois un petit air de famille.
Cette attaque est-elle donc importante ?D’un point de vue mathématique et intellectuel, sans l’ombre d’un doute. C’est là une percée supplémentaire dans l’analyse des mécanismes de sécurité qui font Internet, et un argument supplémentaire qui milite dans l’usage quasi systématique de procédures d’attribution aléatoire de numéros d’ordre, de place ou d’adresse (idem pour les numéros de port DNS ou l’adressage mémoire DEP). Sotirov est un « grand » du monde de la sécurité qui touche à tout avec talent… est-il encore nécessaire de le rappeler ?
D’un point de vue pratique, en revanche, il est peu probable que qui que ce soit fasse la moindre différence dans l’usage quotidien d’Internet. Les usagers –à commencer par l’équipe de CNIS toute entière- passe souvent outre les certificats claironnés comme étant « invalides » par les alertes des navigateurs Internet Explorer, Firefox et consorts… le phénomène est si fréquent, même sur des sites réputés fiables ! Alors… qui donc irait chercher une paille dans un certificat qui, de surcroît, apparaîtrait comme légitime ? C’est là bien du travail pour le pirate spécialiste des sites de phishing, qui recherche plus l’efficacité stakhanoviste du « rendement au million de clicks souris » que la beauté subtile d’un développement mathématique sophistiqué.
Ceci devrait pourtant inciter les éditeurs et intégrateurs à laisser tomber MD5 au profit d’algorithmes plus modernes et plus fiables, notamment SHA-1 (prononcer « chahouane », ça fait mieux dans la conversation) et ses évolutions. On remarquera au passage que Microsoft se distingue une fois de plus en minimisant le risque lié aux travaux de Sotirov, sous prétexte que « the researchers have not published the cryptographic background to the attack, and the attack is not repeatable without this information ». C’est là une fausse raison. Tôt ou tard, ces travaux seront publiés. Cet argument vantant les mérites de la « sécurité par l’obscurantisme », vieille chimère qui hante les laboratoires Microsoft depuis quelques décennies, entâche l’objectivité de ses communiqués.