Re: Faille de sécurité Freak
On 2015-03-09 11:32:58 +0100, Vincent Lefevre wrote: On 2015-03-06 19:37:02 +0100, andre_deb...@numericable.fr wrote: Y a t-il une action à faire sur le serveur pour passer de SHA-1 vers SHA-2 ? Je ne pense pas. L'action à faire, c'est juste la mise à jour du certificat. Mais que la fonction de hachage utilisée pour le nouveau certificat soit SHA-1 ou SHA-2, c'est la même manipulation. J'ai oublié de dire... Le passage de SHA-1 à SHA-2, cela concerne en fait toute la chaîne de certification. (Il est peut-être possible de mixer, mais ce serait un problème de sécurité à cause d'une vulnérabilité potentielle au point le plus faible, SHA-1.) Donc ne pas oublier de mettre aussi à jour le certificat intermédiaire! Cela fait deux fois que je vois cet oubli (Nerim sur un de ses serveurs IMAP il y a quelques mois, et Inria pour sa forge avec la mise à jour d'hier). Les certificats root aussi, mais il sont fournis automatiquement par le système ou le navigateur. Apparemment, c'est surtout ça qui pose problème: certains vieux navigateurs n'ont pas tous les certificats root SHA-2 nécessaires en pratique. Pour être sûr que tout est OK, tester avec l'outil SSL Labs ou des clients locaux (OpenSSL...), mais pas des navigateurs web comme Firefox: apparemment le certificat intermédiaire peut être en cache car un autre site l'utilise, et on ne se rend alors pas compte de la mauvaise config du serveur. -- Vincent Lefèvre vinc...@vinc17.net - Web: https://www.vinc17.net/ 100% accessible validated (X)HTML - Blog: https://www.vinc17.net/blog/ Work: CR INRIA - computer arithmetic / AriC project (LIP, ENS-Lyon) -- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.org/fr/FrenchLists Pour vous DESABONNER, envoyez un message avec comme objet unsubscribe vers debian-user-french-requ...@lists.debian.org En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org Archive: https://lists.debian.org/20150310093849.ga17...@xvii.vinc17.org
Re: Faille de sécurité Freak
On 2015-03-06 19:37:02 +0100, andre_deb...@numericable.fr wrote: Y a t-il une action à faire sur le serveur pour passer de SHA-1 vers SHA-2 ? Je ne pense pas. L'action à faire, c'est juste la mise à jour du certificat. Mais que la fonction de hachage utilisée pour le nouveau certificat soit SHA-1 ou SHA-2, c'est la même manipulation. En revanche, si le but est de configurer le serveur pour proposer deux certificats (un SHA-1 pour compatibilité avec les vieux navigateurs et un SHA-2), c'est tout autre chose... (ou c'est un problème de navigateur ?) Oui: si le navigateur ne supporte pas SHA-2, il ne pourra pas vérifier les certificats en question. -- Vincent Lefèvre vinc...@vinc17.net - Web: https://www.vinc17.net/ 100% accessible validated (X)HTML - Blog: https://www.vinc17.net/blog/ Work: CR INRIA - computer arithmetic / AriC project (LIP, ENS-Lyon) -- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.org/fr/FrenchLists Pour vous DESABONNER, envoyez un message avec comme objet unsubscribe vers debian-user-french-requ...@lists.debian.org En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org Archive: https://lists.debian.org/20150309103258.ga26...@xvii.vinc17.org
Re: Faille de sécurité Freak
On 2015-03-06 12:57:50 +0100, andre_deb...@numericable.fr wrote: On Thursday 05 March 2015 20:06:35 Vincent Lefevre wrote: On 2015-03-05 19:16:29 +0100, andre_deb...@numericable.fr wrote: Le seul message alarmant est que mon certificat officiel SSL, non autosigné, serait weak (faible). Il s'agit d'un certificat gratuit StartSSL. (sa gratuité en serait la cause ?) Non, c'est le cas de tous les anciens certificats. Mais il date de 9 mois... (c'est pas si ancien) Si. :-) La véritable transition de SHA-1 vers SHA-2 semble avoir débuté en septembre 2014, donc il y a 6 mois: http://googleonlinesecurity.blogspot.fr/2014/09/gradually-sunsetting-sha-1.html https://community.qualys.com/blogs/securitylabs/2014/09/09/sha1-deprecation-what-you-need-to-know Note que certains navigateurs web pouvaient avoir des problèmes avec certains sites utilisant des certificats SHA-2: https://www.gandi.net/news/en/2014-10-21/2460-sha-2_certificates_are_now_available/ -- Vincent Lefèvre vinc...@vinc17.net - Web: https://www.vinc17.net/ 100% accessible validated (X)HTML - Blog: https://www.vinc17.net/blog/ Work: CR INRIA - computer arithmetic / AriC project (LIP, ENS-Lyon) -- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.org/fr/FrenchLists Pour vous DESABONNER, envoyez un message avec comme objet unsubscribe vers debian-user-french-requ...@lists.debian.org En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org Archive: https://lists.debian.org/20150306160127.gb10...@ypig.lip.ens-lyon.fr
Re: Faille de sécurité Freak
On Thursday 05 March 2015 20:06:35 Vincent Lefevre wrote: On 2015-03-05 19:16:29 +0100, andre_deb...@numericable.fr wrote: puis j'ai testé mon serveur https : https://freakattack.com/ Il y a 2 tests: le SSL Labs et le Freak. Le seul message alarmant est que mon certificat officiel SSL, non autosigné, serait weak (faible). Il s'agit d'un certificat gratuit StartSSL. (sa gratuité en serait la cause ?) Non, c'est le cas de tous les anciens certificats. Mais il date de 9 mois... (c'est pas si ancien) André -- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.org/fr/FrenchLists Pour vous DESABONNER, envoyez un message avec comme objet unsubscribe vers debian-user-french-requ...@lists.debian.org En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org Archive: https://lists.debian.org/201503061257.50425.andre_deb...@numericable.fr
Re: Faille de sécurité Freak
On Friday 06 March 2015 17:01:27 Vincent Lefevre wrote: On 2015-03-06 12:57:50 +0100, andre_deb...@numericable.fr wrote: Le seul message alarmant est que mon certificat officiel SSL, non autosigné, serait weak (faible). Il s'agit d'un certificat gratuit StartSSL. (sa gratuité en serait la cause ?) Non, c'est le cas de tous les anciens certificats. Mais il date de 9 mois... (c'est pas si ancien) Si. :-) La véritable transition de SHA-1 vers SHA-2 semble avoir débuté en septembre 2014, donc il y a 6 mois: http://googleonlinesecurity.blogspot.fr/2014/09/gradually-sunsetting-sha-1. html https://community.qualys.com/blogs/securitylabs/2014/09/09/sha1-deprecation -what-you-need-to-know Note que certains navigateurs web pouvaient avoir des problèmes avec certains sites utilisant des certificats SHA-2: https://www.gandi.net/news/en/2014-10-21/2460-sha-2_certificates_are_now_av ailable/ Y a t-il une action à faire sur le serveur pour passer de SHA-1 vers SHA-2 ? (ou c'est un problème de navigateur ?) Merci. André -- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.org/fr/FrenchLists Pour vous DESABONNER, envoyez un message avec comme objet unsubscribe vers debian-user-french-requ...@lists.debian.org En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org Archive: https://lists.debian.org/201503061937.02628.andre_deb...@numericable.fr
Re: Faille de sécurité Freak
Thu, 5 Mar 2015 20:06:35 +0100 Vincent Lefevre vinc...@vinc17.net écrivait : On 2015-03-05 19:16:29 +0100, andre_deb...@numericable.fr wrote: puis j'ai testé mon serveur https : https://freakattack.com/ Il y a 2 tests: le SSL Labs et le Freak. Et un self-test : $ openssl s_client -connect linuxfr.org:443 -cipher EXPORT CONNECTED(0003) 140334384354960:error:14077410:SSL routines:SSL23_GET_SERVER_HELLO:sslv3 alert handshake failure:s23_clnt.c:770: --- no peer certificate available --- No client certificate CA names sent --- SSL handshake has read 7 bytes and written 111 bytes --- New, (NONE), Cipher is (NONE) Secure Renegotiation IS NOT supported Compression: NONE Expansion: NONE --- Si ce test échoue, vous êtes OK puisque FREAK est basé, entre autre, sur le fait de forcer une renégociation utilisant un chiffrement plus faible. Jean-Marc jean-m...@6jf.be pgpRSQ9AJw8Zf.pgp Description: PGP signature
Re: Faille de sécurité Freak
Bonjour la team, un article plus simple et plus complet sur le problème : http://pro.clubic.com/it-business/securite-et-donnees/actualite-757073-freak-export-rsa-navigateur-ssl-securite.html nb: je sais... un lien Clubic c'est pas très sérieux, mais il reste abordable à la lecture pour le commun des mortels! les recommandations officielles : https://freakattack.com/ tester son serveur : https://freakattack.com/ If you run a web server, you should disable support for any export suites. However, instead of simply excluding RSA export cipher suites, we encourage administrators to disable support for _all known insecure ciphers_ (e.g., there are export cipher suites protocols other than RSA) and enable forward secrecy. Pourquoi Apache : You see, it turns out that generating fresh RSA keys is a bit costly. So modern web servers don't do it for every single connection. In fact, Apache mod_ssl by default will generate a single export-grade RSA key when the server starts up, and will simply re-use that key for the lifetime of that server. What this means is that you can obtain that RSA key once, factor it, and break every session you can get your 'man in the middle' mitts on until the server goes down. And that's the ballgame. ref: http://blog.cryptographyengineering.com/2015/03/attack-of-week-freak-or-factoring-nsa.html Le mod_ssl pour APACHE : http://httpd.apache.org/docs/current/fr/mod/mod_ssl.html La solution est donc de désactiver le mod_ssl mis par défaut dans Apache. Voici une solution qui semble viable : https://www.sslshopper.com/article-how-to-disable-weak-ciphers-and-ssl-2.0-in-apache.html Soit dit en passant, ce problème est connu depuis longtemps (2010 pour cet article de sécu). -- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.org/fr/FrenchLists Pour vous DESABONNER, envoyez un message avec comme objet unsubscribe vers debian-user-french-requ...@lists.debian.org En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org Archive: https://lists.debian.org/cajehwdz8jijnx3v51l61veznoezx8j3x8hs0pjz8ezp3nh1...@mail.gmail.com
Re: Faille de sécurité Freak
On Thursday 05 March 2015 15:06:32 honeyshell wrote: Bonjour la team, un article plus simple et plus complet sur le problème : http://pro.clubic.com/it-business/securite-et-donnees/actualite-757073-frea k-export-rsa-navigateur-ssl-securite.html nb: je sais... un lien Clubic c'est pas très sérieux, mais il reste abordable à la lecture pour le commun des mortels! les recommandations officielles : https://freakattack.com/ tester son serveur : https://freakattack.com/ If you run a web server, you should disable support for any export suites. However, instead of simply excluding RSA export cipher suites, we encourage administrators to disable support for _all known insecure ciphers_ (e.g., there are export cipher suites protocols other than RSA) and enable forward secrecy. Pourquoi Apache : You see, it turns out that generating fresh RSA keys is a bit costly. So modern web servers don't do it for every single connection. In fact, Apache mod_ssl by default will generate a single export-grade RSA key when the server starts up, and will simply re-use that key for the lifetime of that server. What this means is that you can obtain that RSA key once, factor it, and break every session you can get your 'man in the middle' mitts on until the server goes down. And that's the ballgame. ref: http://blog.cryptographyengineering.com/2015/03/attack-of-week-freak-or-fac toring-nsa.html Le mod_ssl pour APACHE : http://httpd.apache.org/docs/current/fr/mod/mod_ssl.html La solution est donc de désactiver le mod_ssl mis par défaut dans Apache. Voici une solution qui semble viable : https://www.sslshopper.com/article-how-to-disable-weak-ciphers-and-ssl-2.0- in-apache.html Soit dit en passant, ce problème est connu depuis longtemps (2010 pour cet article de sécu). J'ai fait ce qui est préconisé, puis j'ai testé mon serveur https : https://freakattack.com/ Le seul message alarmant est que mon certificat officiel SSL, non autosigné, serait weak (faible). Il s'agit d'un certificat gratuit StartSSL. (sa gratuité en serait la cause ?) Le certificat TLS du serveur de mails, autosigné (si c'est bien celui là), est indiqué correct (sans message d'alarme). Voilà le topo. André -- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.org/fr/FrenchLists Pour vous DESABONNER, envoyez un message avec comme objet unsubscribe vers debian-user-french-requ...@lists.debian.org En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org Archive: https://lists.debian.org/201503051916.29075.andre_deb...@numericable.fr
Re: Faille de sécurité Freak
On 2015-03-05 19:16:29 +0100, andre_deb...@numericable.fr wrote: puis j'ai testé mon serveur https : https://freakattack.com/ Il y a 2 tests: le SSL Labs et le Freak. Le seul message alarmant est que mon certificat officiel SSL, non autosigné, serait weak (faible). Il s'agit d'un certificat gratuit StartSSL. (sa gratuité en serait la cause ?) Non, c'est le cas de tous les anciens certificats. -- Vincent Lefèvre vinc...@vinc17.net - Web: https://www.vinc17.net/ 100% accessible validated (X)HTML - Blog: https://www.vinc17.net/blog/ Work: CR INRIA - computer arithmetic / AriC project (LIP, ENS-Lyon) -- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.org/fr/FrenchLists Pour vous DESABONNER, envoyez un message avec comme objet unsubscribe vers debian-user-french-requ...@lists.debian.org En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org Archive: https://lists.debian.org/20150305190635.ga29...@xvii.vinc17.org
Faille de sécurité Freak
Factoring RSA Export Keys Faut-il s'en inquiéter ? : http://www.solutions-logiciels.com/actualites.php?actu=15430 Si oui, que faire sur un serveur Web Apache2 (https) ? André -- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.org/fr/FrenchLists Pour vous DESABONNER, envoyez un message avec comme objet unsubscribe vers debian-user-french-requ...@lists.debian.org En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org Archive: https://lists.debian.org/201503051240.21854.andre_deb...@numericable.fr