Re: Faille de sécurité Freak

2015-03-10 Par sujet Vincent Lefevre
On 2015-03-09 11:32:58 +0100, Vincent Lefevre wrote:
 On 2015-03-06 19:37:02 +0100, andre_deb...@numericable.fr wrote:
  Y a t-il une action à faire sur le serveur pour passer de SHA-1 vers
  SHA-2 ?
 
 Je ne pense pas. L'action à faire, c'est juste la mise à jour du
 certificat. Mais que la fonction de hachage utilisée pour le nouveau
 certificat soit SHA-1 ou SHA-2, c'est la même manipulation.

J'ai oublié de dire... Le passage de SHA-1 à SHA-2, cela concerne
en fait toute la chaîne de certification. (Il est peut-être possible
de mixer, mais ce serait un problème de sécurité à cause d'une
vulnérabilité potentielle au point le plus faible, SHA-1.)

Donc ne pas oublier de mettre aussi à jour le certificat
intermédiaire! Cela fait deux fois que je vois cet oubli
(Nerim sur un de ses serveurs IMAP il y a quelques mois,
et Inria pour sa forge avec la mise à jour d'hier).

Les certificats root aussi, mais il sont fournis automatiquement
par le système ou le navigateur. Apparemment, c'est surtout ça
qui pose problème: certains vieux navigateurs n'ont pas tous les
certificats root SHA-2 nécessaires en pratique.

Pour être sûr que tout est OK, tester avec l'outil SSL Labs ou
des clients locaux (OpenSSL...), mais pas des navigateurs web
comme Firefox: apparemment le certificat intermédiaire peut
être en cache car un autre site l'utilise, et on ne se rend
alors pas compte de la mauvaise config du serveur.

-- 
Vincent Lefèvre vinc...@vinc17.net - Web: https://www.vinc17.net/
100% accessible validated (X)HTML - Blog: https://www.vinc17.net/blog/
Work: CR INRIA - computer arithmetic / AriC project (LIP, ENS-Lyon)

-- 
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet unsubscribe
vers debian-user-french-requ...@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org
Archive: https://lists.debian.org/20150310093849.ga17...@xvii.vinc17.org



Re: Faille de sécurité Freak

2015-03-09 Par sujet Vincent Lefevre
On 2015-03-06 19:37:02 +0100, andre_deb...@numericable.fr wrote:
 Y a t-il une action à faire sur le serveur pour passer de SHA-1 vers
 SHA-2 ?

Je ne pense pas. L'action à faire, c'est juste la mise à jour du
certificat. Mais que la fonction de hachage utilisée pour le nouveau
certificat soit SHA-1 ou SHA-2, c'est la même manipulation.

En revanche, si le but est de configurer le serveur pour proposer deux
certificats (un SHA-1 pour compatibilité avec les vieux navigateurs et
un SHA-2), c'est tout autre chose...

 (ou c'est un problème de navigateur ?)

Oui: si le navigateur ne supporte pas SHA-2, il ne pourra pas vérifier
les certificats en question.

-- 
Vincent Lefèvre vinc...@vinc17.net - Web: https://www.vinc17.net/
100% accessible validated (X)HTML - Blog: https://www.vinc17.net/blog/
Work: CR INRIA - computer arithmetic / AriC project (LIP, ENS-Lyon)

-- 
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet unsubscribe
vers debian-user-french-requ...@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org
Archive: https://lists.debian.org/20150309103258.ga26...@xvii.vinc17.org



Re: Faille de sécurité Freak

2015-03-06 Par sujet Vincent Lefevre
On 2015-03-06 12:57:50 +0100, andre_deb...@numericable.fr wrote:
 On Thursday 05 March 2015 20:06:35 Vincent Lefevre wrote:
  On 2015-03-05 19:16:29 +0100, andre_deb...@numericable.fr wrote:
   Le seul message alarmant est que mon certificat officiel SSL,
   non autosigné, serait weak (faible).
   Il s'agit d'un certificat gratuit StartSSL.
   (sa gratuité en serait la  cause ?)
 
  Non, c'est le cas de tous les anciens certificats.
 
 Mais il date de 9 mois...
 (c'est pas si ancien)

Si. :-) La véritable transition de SHA-1 vers SHA-2 semble avoir
débuté en septembre 2014, donc il y a 6 mois:

  
http://googleonlinesecurity.blogspot.fr/2014/09/gradually-sunsetting-sha-1.html
  
https://community.qualys.com/blogs/securitylabs/2014/09/09/sha1-deprecation-what-you-need-to-know

Note que certains navigateurs web pouvaient avoir des problèmes avec
certains sites utilisant des certificats SHA-2:

  
https://www.gandi.net/news/en/2014-10-21/2460-sha-2_certificates_are_now_available/

-- 
Vincent Lefèvre vinc...@vinc17.net - Web: https://www.vinc17.net/
100% accessible validated (X)HTML - Blog: https://www.vinc17.net/blog/
Work: CR INRIA - computer arithmetic / AriC project (LIP, ENS-Lyon)

-- 
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet unsubscribe
vers debian-user-french-requ...@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org
Archive: https://lists.debian.org/20150306160127.gb10...@ypig.lip.ens-lyon.fr



Re: Faille de sécurité Freak

2015-03-06 Par sujet andre_debian
On Thursday 05 March 2015 20:06:35 Vincent Lefevre wrote:
 On 2015-03-05 19:16:29 +0100, andre_deb...@numericable.fr wrote:
  puis j'ai testé mon serveur https : https://freakattack.com/

 Il y a 2 tests: le SSL Labs et le Freak.

  Le seul message alarmant est que mon certificat officiel SSL,
  non autosigné, serait weak (faible).
  Il s'agit d'un certificat gratuit StartSSL.
  (sa gratuité en serait la  cause ?)

 Non, c'est le cas de tous les anciens certificats.

Mais il date de 9 mois...
(c'est pas si ancien)

André

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet unsubscribe
vers debian-user-french-requ...@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org
Archive: https://lists.debian.org/201503061257.50425.andre_deb...@numericable.fr



Re: Faille de sécurité Freak

2015-03-06 Par sujet andre_debian
On Friday 06 March 2015 17:01:27 Vincent Lefevre wrote:
 On 2015-03-06 12:57:50 +0100, andre_deb...@numericable.fr wrote:
Le seul message alarmant est que mon certificat officiel SSL,
non autosigné, serait weak (faible).
Il s'agit d'un certificat gratuit StartSSL.
(sa gratuité en serait la  cause ?)

   Non, c'est le cas de tous les anciens certificats.
 
  Mais il date de 9 mois...
  (c'est pas si ancien)

 Si. :-) La véritable transition de SHA-1 vers SHA-2 semble avoir
 débuté en septembre 2014, donc il y a 6 mois:
 http://googleonlinesecurity.blogspot.fr/2014/09/gradually-sunsetting-sha-1.
html
 https://community.qualys.com/blogs/securitylabs/2014/09/09/sha1-deprecation
-what-you-need-to-know
 Note que certains navigateurs web pouvaient avoir des problèmes avec
 certains sites utilisant des certificats SHA-2:
  https://www.gandi.net/news/en/2014-10-21/2460-sha-2_certificates_are_now_av
ailable/

Y a t-il une action à faire sur le serveur pour passer de SHA-1 vers SHA-2 ?
(ou c'est un problème de navigateur ?)

Merci.

André

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet unsubscribe
vers debian-user-french-requ...@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org
Archive: https://lists.debian.org/201503061937.02628.andre_deb...@numericable.fr



Re: Faille de sécurité Freak

2015-03-06 Par sujet Jean-Marc
Thu, 5 Mar 2015 20:06:35 +0100
Vincent Lefevre vinc...@vinc17.net écrivait :

 On 2015-03-05 19:16:29 +0100, andre_deb...@numericable.fr wrote:
  puis j'ai testé mon serveur https : https://freakattack.com/
 
 Il y a 2 tests: le SSL Labs et le Freak.
 

Et un self-test :

$ openssl s_client -connect linuxfr.org:443 -cipher EXPORT
CONNECTED(0003)
140334384354960:error:14077410:SSL routines:SSL23_GET_SERVER_HELLO:sslv3 alert 
handshake failure:s23_clnt.c:770:
---
no peer certificate available
---
No client certificate CA names sent
---
SSL handshake has read 7 bytes and written 111 bytes
---
New, (NONE), Cipher is (NONE)
Secure Renegotiation IS NOT supported
Compression: NONE
Expansion: NONE
---

Si ce test échoue, vous êtes OK puisque FREAK est basé, entre autre, sur le 
fait de forcer une renégociation utilisant un chiffrement plus faible.

Jean-Marc jean-m...@6jf.be


pgpRSQ9AJw8Zf.pgp
Description: PGP signature


Re: Faille de sécurité Freak

2015-03-05 Par sujet honeyshell
Bonjour la team,


un article plus simple et plus complet sur le problème :
http://pro.clubic.com/it-business/securite-et-donnees/actualite-757073-freak-export-rsa-navigateur-ssl-securite.html

nb: je sais... un lien Clubic c'est pas très sérieux, mais il reste
abordable à la lecture pour le commun des mortels!

les recommandations officielles : https://freakattack.com/
tester son serveur : https://freakattack.com/

If you run a web server, you should disable support for any export
suites. However, instead of simply excluding RSA export cipher suites,
we encourage administrators to disable support for _all known insecure
ciphers_ (e.g., there are export cipher suites protocols other than
RSA) and enable forward secrecy.

Pourquoi Apache :
You see, it turns out that generating fresh RSA keys is a bit costly.
So modern web servers don't do it for every single connection. In
fact, Apache mod_ssl by default will generate a single export-grade
RSA key when the server starts up, and will simply re-use that key for
the lifetime of that server.
What this means is that you can obtain that RSA key once, factor it,
and break every session you can get your 'man in the middle' mitts on
until the server goes down. And that's the ballgame.
ref: 
http://blog.cryptographyengineering.com/2015/03/attack-of-week-freak-or-factoring-nsa.html

Le mod_ssl pour APACHE :
http://httpd.apache.org/docs/current/fr/mod/mod_ssl.html

La solution est donc de désactiver le mod_ssl mis par défaut dans
Apache. Voici une solution qui semble viable :
https://www.sslshopper.com/article-how-to-disable-weak-ciphers-and-ssl-2.0-in-apache.html

Soit dit en passant, ce problème est connu depuis longtemps (2010 pour
cet article de sécu).

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet unsubscribe
vers debian-user-french-requ...@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org
Archive: 
https://lists.debian.org/cajehwdz8jijnx3v51l61veznoezx8j3x8hs0pjz8ezp3nh1...@mail.gmail.com



Re: Faille de sécurité Freak

2015-03-05 Par sujet andre_debian
On Thursday 05 March 2015 15:06:32 honeyshell wrote:
 Bonjour la team,
 un article plus simple et plus complet sur le problème :
 http://pro.clubic.com/it-business/securite-et-donnees/actualite-757073-frea
k-export-rsa-navigateur-ssl-securite.html
 nb: je sais... un lien Clubic c'est pas très sérieux, mais il reste
 abordable à la lecture pour le commun des mortels!
 les recommandations officielles : https://freakattack.com/
 tester son serveur : https://freakattack.com/
 If you run a web server, you should disable support for any export
 suites. However, instead of simply excluding RSA export cipher suites,
 we encourage administrators to disable support for _all known insecure
 ciphers_ (e.g., there are export cipher suites protocols other than
 RSA) and enable forward secrecy.
 Pourquoi Apache :
 You see, it turns out that generating fresh RSA keys is a bit costly.
 So modern web servers don't do it for every single connection. In
 fact, Apache mod_ssl by default will generate a single export-grade
 RSA key when the server starts up, and will simply re-use that key for
 the lifetime of that server.
 What this means is that you can obtain that RSA key once, factor it,
 and break every session you can get your 'man in the middle' mitts on
 until the server goes down. And that's the ballgame.
 ref:
 http://blog.cryptographyengineering.com/2015/03/attack-of-week-freak-or-fac
toring-nsa.html
 Le mod_ssl pour APACHE :
 http://httpd.apache.org/docs/current/fr/mod/mod_ssl.html
 La solution est donc de désactiver le mod_ssl mis par défaut dans
 Apache. Voici une solution qui semble viable :
 https://www.sslshopper.com/article-how-to-disable-weak-ciphers-and-ssl-2.0-
in-apache.html
 Soit dit en passant, ce problème est connu depuis longtemps (2010 pour
 cet article de sécu).

J'ai fait ce qui est préconisé, 
puis j'ai testé mon serveur https : https://freakattack.com/

Le seul message alarmant est que mon certificat officiel SSL,
non autosigné, serait weak (faible).
Il s'agit d'un certificat gratuit StartSSL.
(sa gratuité en serait la  cause ?)

Le certificat TLS du serveur de mails, autosigné (si c'est bien celui là),
est indiqué correct (sans message d'alarme).

Voilà le topo.

André

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet unsubscribe
vers debian-user-french-requ...@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org
Archive: https://lists.debian.org/201503051916.29075.andre_deb...@numericable.fr



Re: Faille de sécurité Freak

2015-03-05 Par sujet Vincent Lefevre
On 2015-03-05 19:16:29 +0100, andre_deb...@numericable.fr wrote:
 puis j'ai testé mon serveur https : https://freakattack.com/

Il y a 2 tests: le SSL Labs et le Freak.

 Le seul message alarmant est que mon certificat officiel SSL,
 non autosigné, serait weak (faible).
 Il s'agit d'un certificat gratuit StartSSL.
 (sa gratuité en serait la  cause ?)

Non, c'est le cas de tous les anciens certificats.

-- 
Vincent Lefèvre vinc...@vinc17.net - Web: https://www.vinc17.net/
100% accessible validated (X)HTML - Blog: https://www.vinc17.net/blog/
Work: CR INRIA - computer arithmetic / AriC project (LIP, ENS-Lyon)

-- 
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet unsubscribe
vers debian-user-french-requ...@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org
Archive: https://lists.debian.org/20150305190635.ga29...@xvii.vinc17.org



Faille de sécurité Freak

2015-03-05 Par sujet andre_debian
Factoring RSA Export Keys

Faut-il s'en inquiéter ? :
http://www.solutions-logiciels.com/actualites.php?actu=15430

Si oui, que faire sur un serveur Web Apache2 (https) ?

André

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet unsubscribe
vers debian-user-french-requ...@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org
Archive: https://lists.debian.org/201503051240.21854.andre_deb...@numericable.fr