Bonjour à toutes et tous,

On Wed, 15 Oct 2014 09:20:57 +0200
Pierre Schweitzer <pie...@reactos.org> wrote:

> -----BEGIN PGP SIGNED MESSAGE-----
> Hash: SHA1
> 
> Bonjour à tous,
> 
> Cette nuit, une faille dans le protocole SSLv3 a été révélée. Il est
> important de noter que c'est une faille dans le protocole et non dans
> une implémentation du protocole.
> Les détails sont dévoilés ici :
> http://googleonlinesecurity.blogspot.de/2014/10/this-poodle-bites-exploiting-ssl-30.html
> 
> Pour résumer ce qui y est dit, il faut désactiver SSLv3 dans le
> meilleur des cas, ou au moins, empêcher les clients de passer de TLS à
> SSLv3 en cas d'erreur réseau (ce qui est une technique pour exploiter
> la faille).
> Par ailleurs, on parle beaucoup de HTTP comme protocole vulnérable (ce
> qui est un fait), mais la faille s'appuie notamment sur des bouts de
> texte connus pour avoir le reste (donc, récupérer les cookies par
> exemple sur HTTP). Cela veut dire que ça marche sur d'autres
> protocoles verbeux, type IRC (pour récupérer le mot de passe).
> 
> Un client n'est vulnérable que si on est capable de sniffer ses
> paquets, donc wifi, MITM, etc.
> 
> Debian (par exemple), va désactiver le support de SSLv3 sur Iceweasel.
> 
> Bonne journée,

De ce que j'ai compris, les trois parades possibles sont :
  * désactiver le protocole SSLv3 ;
  * interdire les ciphers en mode CBC ;
  * activer TLS_FALLBACK_SCSV.

Sauf que :
  * si on désactive SSLv3 on perd un bon nombre de clients vieux et/ou
exotiques, et pas seulement les navigateurs web des clients, on perd aussi les
automates (Java 1.6, etc.) des fournisseurs, des partenaires et peut-être même
des clients aussi ;
  * si on interdit les ciphers en mode CBC dans SSLv3 il ne reste plus grand
chose à part RC4, qui n'est pas une solution, plutôt un problème ;
  * TLS_FALLBACK_SCSV
(<https://tools.ietf.org/html/draft-bmoeller-tls-downgrade-scsv-02>) n'est pas
encore standardisé et n'est implémenté pratiquement nulle part (appliances,
etc.).

Sachant que le mode CBC et RC4 sont interdit dans TLS 1.3 (standardisation en
cours, publication dans les mois à venir), on voit bien que dans les faits les
jours de SSLv3 sont comptés...

La situation sur ce front n'est pas simple : couper SSLv3 c'est fermer la porte
à des clients (les décideurs vont pas aimer), et le laisser en vie c'est
compromettre la sécurité de tous les autres clients... Les équipes techniques
ont-elles le pouvoir de pousser une telle décision ? :-)


Bien cordialement,
-- 
Maxime DERCHE
OpenPGP public key ID : 0xA0C235A4
(fingerprint : AB0A 5850 FE8F F958 C08A C08E 2FA5 E1F4 A0C2 35A4)
http://www.mouet-mouet.net/maxime/blog/index.php

Attachment: pgpVSGc0t2QvD.pgp
Description: PGP signature

_______________________________________________
Liste de diffusion du FRsAG
http://www.frsag.org/

Répondre à