En 2014, la vulnérabilité Heartbleed a exposé une faille d'OpenSSL, rendant des clés privées accessibles et compromettant la confidentialité des communications. En réponse, Reyk Floeter d'OpenBSD a développé le concept de « crypto privsep » : une séparation des privilèges des clés cryptographiques qui isole les opérations cryptographiques sensibles, et limite le risque de fuites.
La sécurité des communications chiffrées repose en grande partie sur la protection des clés cryptographiques, mais la vulnérabilité Heartbleed, découverte en 2014, a révélé qu’une faille dans OpenSSL permettait de lire des portions de la mémoire du serveur. En multipliant les requêtes, un attaquant pouvait accéder à une grande partie de la mémoire, exposant ainsi les clés privées TLS et compromettant la confidentialité de nombreuses connexions, ainsi que les échanges passés et futurs. Cet incident a mis en évidence la nécessité d’isoler les clés privées des opérations cryptographiques communes réalisées par des processus directement exposés aux dangers du réseau.
À la suite de la découverte de la vulnérabilité Heartbleed, le projet OpenBSD a entrepris un audit approfondi du code source d'OpenSSL, bien qu’il ne soit pas directement lié à ce projet. Cet audit a révélé de nombreux problèmes de qualité et de sécurité dans le code,...
- Accédez à tous les contenus de Connect en illimité
- Découvrez des listes de lecture et des contenus Premium
- Consultez les nouveaux articles en avant-première