Re: Données en clair dans openssh ?

2008-11-21 Par sujet Sylvain Sauvage
Sébastien NOBILI, vendredi 21 novembre 2008, 13:59:07 CET
 
 Le jeudi 20 novembre 08 à 10:26, David Prévot a écrit :
 
 Bonjour,

’jour,

 | Je ne suis pas expert en sécurité, j'ai posté ma recette sur
 la liste | autant pour la valider qu'en discuter...
 
 Apparemment la recette a été validée sur le rapport de bogue :
 http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=506115#22

  Je ne dirais pas que ce n’était pas un problème, m’enfin
quand on lit :

  « an attack that can recover 14 bits of plaintext with a
success probability of 2^-14, though we suspect this
underestimates the work required by a practical attack. »

(traduction rapide :
  « une attaque qui peut découvrir 14 bits de texte avec une
probabilité de succès de 2⁻¹⁴, bien que nous suspections
que cela sous-estimes le travail requis pour une attaque
réelle. »)

donc :
— seulement 14 bits de données en clair, même pas 2 octets ;
— une proba de 2⁻¹⁴, soit une chance sur 16384 ;
— proba en théorie, une procédure d’attaque réelle serait
  encore plus difficile ;
on se dit que ce n’est pas super-grave quand même, surtout
qu’ajouter (oui, je le remets, ça enfonce le clou :o)

Ciphers aes128-ctr,aes256-ctr,arcfour256,arcfour,aes128-cbc,aes256-cbc

dans son /etc/ssh/sshd_config suffit à éviter le risque.

-- 
 Sylvain Sauvage

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/DebFrFrenchLists
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs From et
Reply-To:

To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: Données en clair dans openssh ?

2008-11-20 Par sujet David Prévot
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1

Steve a écrit :
 Salut la liste,
 
 Pour info :
 
 http://www.secuobs.com/news/15112008-openssh_cbc_ctr_aes_cpni.shtml
 
 On a des raisons de s'inquiéter à votre avis ?

Le problème à l'air pris au sérieux [1]. À la lecture de l'annonce, je
viens de modifier mes fichiers /etc/ssh/sshd_config en ajoutant les
lignes suivantes :

# http://www.secuobs.com/news/15112008-openssh_cbc_ctr_aes_cpni.shtml
Ciphers aes128-ctr,aes192-ctr,aes256-ctr,arcfour128,arcfour256,arcfour

[1] http://bugs.debian.org/506115

Amicalement

David

-BEGIN PGP SIGNATURE-
Version: GnuPG v1.4.9 (GNU/Linux)

iEYEARECAAYFAkkla3kACgkQ18/WetbTC/qjhQCgk8BSI69WFA/53nd5MlZxjtfH
BkYAoIaW2cC+EzfskWBj/WV76meLgsLE
=aiRP
-END PGP SIGNATURE-

-- 
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/DebFrFrenchLists
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs From et
Reply-To:

To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: Données en clair dans openssh ?

2008-11-20 Par sujet David Prévot
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1

Steve a écrit :
[...]
 À la lecture de l'annonce, je
 viens de modifier mes fichiers /etc/ssh/sshd_config en ajoutant les
 lignes suivantes :

 # http://www.secuobs.com/news/15112008-openssh_cbc_ctr_aes_cpni.shtml
 Ciphers aes128-ctr,aes192-ctr,aes256-ctr,arcfour128,arcfour256,arcfour
 
 Tu sors ça d'où ?

De ton lien [0] ;) (je copie le passage intéressant en fin de message),
en bref, préconiser le mode de chiffrement ctr au cbc devrait
solutionner le problème. J'ai hésité à laisser arcfour, mais le lien
commercial [1] proposé dans l'article original [2] m'a suggéré de le
laisser (passage recopié en fin de message).

Je ne suis pas expert en sécurité, j'ai posté ma recette sur la liste
autant pour la valider qu'en discuter...

[0] http://www.secuobs.com/news/15112008-openssh_cbc_ctr_aes_cpni.shtml
[1] http://www.ssh.com/company/news/article/953/
[2] http://www.cpni.gov.uk/Docs/Vulnerability_Advisory_SSH.txt

Amicalement

David

La solution à ce problème serait déjà existante puisqu’elle consisterait
uniquement à configurer le serveur de manière à ce qu’il privilégie
l’utilisation d’un mode de chiffrement CTR (Integer Counter Mode) par
flux basé sur un compteur plutôt que l’utilisation standard du mode de
chiffrement CBC (Cipher Block Chaining) basé sur l’enchainement des blocs.


An immediate workaround is to refrain from using CBC mode block ciphers
in Secure Shell (SSH) sessions. In practice this is achievable with the
SSH Tectia products by utilizing either CryptiCore or Arcfour encryption
algorithms.

-BEGIN PGP SIGNATURE-
Version: GnuPG v1.4.9 (GNU/Linux)

iEYEARECAAYFAkklc5wACgkQ18/WetbTC/rkdQCfeDgja/3Dzsu18nKczl+v0zDP
9aYAnR3lY8TI9GQSxGT6vNcnFORYYeH7
=0OYx
-END PGP SIGNATURE-

-- 
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/DebFrFrenchLists
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs From et
Reply-To:

To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]