Se rendre au contenu

CVE-2013-0169

LUCKY13 (Timing Attack on TLS/DTLS CBC Padding)
5 janvier 2026 par
CVE-2013-0169
AZYLIS, Christophe JEANNEROT
| Aucun commentaire pour l'instant

La vulnérabilité identifiée correspond à CVE-2013-0169 (LUCKY13). Il s’agit d’une vulnérabilité connue depuis 2013 qui concerne certaines implémentations du chiffrement CBC dans les protocoles TLS 1.1 et TLS 1.2, reposant sur une attaque par canal auxiliaire de type timing.

Le niveau de risque réel est faible, car cette vulnérabilité ne permet pas une attaque directe ou triviale. Son exploitation nécessite une analyse statistique complexe, un grand nombre de requêtes, ainsi qu’un contexte réseau très spécifique, souvent assimilable à une attaque de type Man-In-The-Middle. Aucune exploitation massive ou automatisée n’est observée aujourd’hui dans des environnements standards.

Cette vulnérabilité apparaît dans les outils de scan automatisés lorsque le serveur autorise encore des suites de chiffrement utilisant le mode CBC, même si les implémentations modernes des bibliothèques cryptographiques (OpenSSL, OpenJDK, etc.) ont déjà intégré des correctifs et contre-mesures depuis plusieurs années. Dans la majorité des cas, il s’agit donc d’un signal de configuration perfectible, et non d’un risque opérationnel immédiat.

Les bonnes pratiques recommandées consistent à désactiver les suites de chiffrement basées sur CBC au profit de chiffrements modernes et robustes, notamment AES-GCM ou ChaCha20-Poly1305, et à maintenir exclusivement les protocoles TLS 1.2 et TLS 1.3. Il est également recommandé de maintenir les bibliothèques cryptographiques à jour, afin de bénéficier des protections natives contre ce type d’attaque.

La mise en œuvre de ces recommandations permet de supprimer totalement la vulnérabilité, d’élever le niveau de sécurité global du service HTTPS et de garantir une conformité avec les standards de sécurité actuels, sans impact pour les utilisateurs.

Après application des bonnes pratiques, le service est considéré comme sécurisé et conforme, et ne présente aucun risque significatif lié à cette vulnérabilité.

🛡️ Durcissement SSL/TLS
Bonnes pratiques

Afin d’aligner les services HTTPS avec les standards de sécurité actuels et de supprimer les faiblesses cryptographiques historiques, il est recommandé d’appliquer les bonnes pratiques suivantes :

  • Désactiver les protocoles obsolètes : SSL, TLS 1.0 et TLS 1.1

  • Autoriser uniquement les protocoles sécurisés : TLS 1.2 et TLS 1.3

  • Restreindre les suites de chiffrement aux algorithmes modernes et robustes :

    • AES-GCM

    • ChaCha20-Poly1305

  • Éviter les chiffrements basés sur CBC, devenus obsolètes

  • Forcer l’ordre de chiffrement côté serveur afin d’empêcher l’utilisation d’algorithmes faibles

  • Maintenir à jour les bibliothèques cryptographiques et composants système (OpenSSL, systèmes d’exploitation, serveurs web)

  • Tester régulièrement la configuration SSL/TLS à l’aide d’outils de vérification automatisés

CVE-2013-0169
AZYLIS, Christophe JEANNEROT 5 janvier 2026
Partager cet article
Étiquettes
Archive
Se connecter pour laisser un commentaire.