Interception et modification des communications entre deux parties
Importance de vérifier les certificats pour éviter les faux certificats
Utiliser HSTS (HTTP Strict Transport Security) pour prévenir les attaques MITM
Implémenter HPKP (HTTP Public Key Pinning) pour renforcer la sécurité des certificats
Attaques par renégociation et vulnérabilités de l'implémentation#
Exploitation de la renégociation TLS pour insérer des données malveillantes
Désactiver la renégociation non sécurisée (ex: OpenSSL avec SSL_OP_NO_RENEGOTIATION)
Vérifier et mettre à jour régulièrement les bibliothèques TLS (ex: OpenSSL, LibreSSL)
Attaques sur les versions obsolètes de TLS et les algorithmes de chiffrement faibles#
Exploitation des vulnérabilités dans les anciennes versions de TLS/SSL
Désactiver SSL et les anciennes versions de TLS (ex: configurer le serveur pour n'accepter que TLS 1.2 et 1.3)
Utiliser des outils pour vérifier les configurations (ex: SSL Labs, TestSSL)
Attaques BEAST, CRIME, POODLE et autres attaques spécifiques#
BEAST : exploitant les vulnérabilités dans le mode CBC de TLS 1.0
CRIME : exploitant la compression TLS pour déduire les données sensibles
POODLE : exploitant les vulnérabilités dans SSL 3.0
Mettre à jour vers TLS 1.2 ou 1.3 pour se protéger contre ces attaques
Attaques sur les certificats et les autorités de certification#
Falsification, vol ou compromission de certificats
Choisir des autorités de certification fiables et réputées
Utiliser Certificate Transparency (CT) pour surveiller les certificats
Utiliser la révocation de certificats (CRL, OCSP) pour invalider les certificats compromis
Impact des attaques TLS sur les applications et mesures d'atténuation#
Compromission de données sensibles (ex: mots de passe, informations financières)
Réputation et confiance des utilisateurs affectées
Appliquer les meilleures pratiques en matière de sécurité pour prévenir les attaques (ex: mise à jour des bibliothèques, choix de suites cryptographiques robustes, vérification des certificats)
Former les développeurs sur les vulnérabilités liées à