Faille de sécurité Freak

Le
andre_debian
Factoring RSA Export Keys

Faut-il s'en inquiéter ? :
http://www.solutions-logiciels.com/actualites.php?actu=15430

Si oui, que faire sur un serveur Web Apache2 (https) ?

André

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers debian-user-french-REQUEST@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmaster@lists.debian.org
Archive: https://lists.debian.org/201503051240.21854.andre_debian@numericable.fr
Vidéos High-Tech et Jeu Vidéo
Téléchargements
Vos réponses
Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Trier par : date / pertinence
honeyshell
Le #26342115
Bonjour la team,


un article plus simple et plus complet sur le problème :
http://pro.clubic.com/it-business/securite-et-donnees/actualite-757073-frea k-export-rsa-navigateur-ssl-securite.html

nb: je sais... un lien Clubic c'est pas très sérieux, mais il res te
abordable à la lecture pour le commun des mortels!

les recommandations officielles : https://freakattack.com/
tester son serveur : https://freakattack.com/

"If you run a web server, you should disable support for any export
suites. However, instead of simply excluding RSA export cipher suites,
we encourage administrators to disable support for _all known insecure
ciphers_ (e.g., there are export cipher suites protocols other than
RSA) and enable forward secrecy."

Pourquoi Apache :
"You see, it turns out that generating fresh RSA keys is a bit costly.
So modern web servers don't do it for every single connection. In
fact, Apache mod_ssl by default will generate a single export-grade
RSA key when the server starts up, and will simply re-use that key for
the lifetime of that server.
What this means is that you can obtain that RSA key once, factor it,
and break every session you can get your 'man in the middle' mitts on
until the server goes down. And that's the ballgame."
ref: http://blog.cryptographyengineering.com/2015/03/attack-of-week-freak-o r-factoring-nsa.html

Le mod_ssl pour APACHE :
http://httpd.apache.org/docs/current/fr/mod/mod_ssl.html

La solution est donc de désactiver le mod_ssl mis par défaut dans
Apache. Voici une solution qui semble viable :
https://www.sslshopper.com/article-how-to-disable-weak-ciphers-and-ssl-2.0- in-apache.html

Soit dit en passant, ce problème est connu depuis longtemps (2010 pour
cet article de sécu).

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: https://lists.debian.org/
andre_debian
Le #26342168
On Thursday 05 March 2015 15:06:32 honeyshell wrote:
Bonjour la team,
un article plus simple et plus complet sur le problème :
http://pro.clubic.com/it-business/securite-et-donnees/actualite-757073-fr ea
k-export-rsa-navigateur-ssl-securite.html
nb: je sais... un lien Clubic c'est pas très sérieux, mais il r este
abordable à la lecture pour le commun des mortels!
les recommandations officielles : https://freakattack.com/
tester son serveur : https://freakattack.com/
"If you run a web server, you should disable support for any export
suites. However, instead of simply excluding RSA export cipher suites,
we encourage administrators to disable support for _all known insecure
ciphers_ (e.g., there are export cipher suites protocols other than
RSA) and enable forward secrecy."
Pourquoi Apache :
"You see, it turns out that generating fresh RSA keys is a bit costly.
So modern web servers don't do it for every single connection. In
fact, Apache mod_ssl by default will generate a single export-grade
RSA key when the server starts up, and will simply re-use that key for
the lifetime of that server.
What this means is that you can obtain that RSA key once, factor it,
and break every session you can get your 'man in the middle' mitts on
until the server goes down. And that's the ballgame."
ref:
http://blog.cryptographyengineering.com/2015/03/attack-of-week-freak-or-f ac
toring-nsa.html
Le mod_ssl pour APACHE :
http://httpd.apache.org/docs/current/fr/mod/mod_ssl.html
La solution est donc de désactiver le mod_ssl mis par défaut da ns
Apache. Voici une solution qui semble viable :
https://www.sslshopper.com/article-how-to-disable-weak-ciphers-and-ssl-2. 0-
in-apache.html
Soit dit en passant, ce problème est connu depuis longtemps (2010 po ur
cet article de sécu).



J'ai fait ce qui est préconisé,
puis j'ai testé mon serveur https : https://freakattack.com/

Le seul message alarmant est que mon certificat officiel SSL,
non autosigné, serait "weak" (faible).
Il s'agit d'un certificat gratuit StartSSL.
(sa gratuité en serait la cause ?)

Le certificat TLS du serveur de mails, autosigné (si c'est bien celui là),
est indiqué correct (sans message d'alarme).

Voilà le topo.

André

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: https://lists.debian.org/
Vincent Lefevre
Le #26342174
On 2015-03-05 19:16:29 +0100, wrote:
puis j'ai testé mon serveur https : https://freakattack.com/



Il y a 2 tests: le SSL Labs et le Freak.

Le seul message alarmant est que mon certificat officiel SSL,
non autosigné, serait "weak" (faible).
Il s'agit d'un certificat gratuit StartSSL.
(sa gratuité en serait la cause ?)



Non, c'est le cas de tous les anciens certificats.

--
Vincent Lefèvre 100% accessible validated (X)HTML - Blog: Work: CR INRIA - computer arithmetic / AriC project (LIP, ENS-Lyon)

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: https://lists.debian.org/
Jean-Marc
Le #26342214
--Signature=_Fri__6_Mar_2015_09_20_25_+0100_EtE1V1bSC4TkJGja
Content-Type: text/plain; charset=ISO-8859-1
Content-Disposition: inline
Content-Transfer-Encoding: quoted-printable

Thu, 5 Mar 2015 20:06:35 +0100
Vincent Lefevre
On 2015-03-05 19:16:29 +0100, wrote:
> puis j'ai testé mon serveur https : https://freakattack.com/

Il y a 2 tests: le SSL Labs et le Freak.




Et un self-test :

$ openssl s_client -connect linuxfr.org:443 -cipher EXPORT
CONNECTED(00000003)
140334384354960:error:14077410:SSL routines:SSL23_GET_SERVER_HELLO:sslv3 al ert handshake failure:s23_clnt.c:770:
---
no peer certificate available
---
No client certificate CA names sent
---
SSL handshake has read 7 bytes and written 111 bytes
---
New, (NONE), Cipher is (NONE)
Secure Renegotiation IS NOT supported
Compression: NONE
Expansion: NONE
---

Si ce test échoue, vous êtes OK puisque FREAK est basé, entre autre, sur le fait de forcer une renégociation utilisant un chiffrement plus fai ble.

Jean-Marc
--Signature=_Fri__6_Mar_2015_09_20_25_+0100_EtE1V1bSC4TkJGja
Content-Type: application/pgp-signature

-----BEGIN PGP SIGNATURE-----
Version: GnuPG v2
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=RKHW
-----END PGP SIGNATURE-----

--Signature=_Fri__6_Mar_2015_09_20_25_+0100_EtE1V1bSC4TkJGja--

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: https://lists.debian.org/
andre_debian
Le #26342229
On Thursday 05 March 2015 20:06:35 Vincent Lefevre wrote:
On 2015-03-05 19:16:29 +0100, wrote:
> puis j'ai testé mon serveur https : https://freakattack.com/

Il y a 2 tests: le SSL Labs et le Freak.

> Le seul message alarmant est que mon certificat officiel SSL,
> non autosigné, serait "weak" (faible).
> Il s'agit d'un certificat gratuit StartSSL.
> (sa gratuité en serait la cause ?)

Non, c'est le cas de tous les anciens certificats.



Mais il date de 9 mois...
(c'est pas si ancien)

André

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: https://lists.debian.org/
Vincent Lefevre
Le #26342260
On 2015-03-06 12:57:50 +0100, wrote:
On Thursday 05 March 2015 20:06:35 Vincent Lefevre wrote:
> On 2015-03-05 19:16:29 +0100, wrote:
> > Le seul message alarmant est que mon certificat officiel SSL,
> > non autosigné, serait "weak" (faible).
> > Il s'agit d'un certificat gratuit StartSSL.
> > (sa gratuité en serait la cause ?)
>
> Non, c'est le cas de tous les anciens certificats.

Mais il date de 9 mois...
(c'est pas si ancien)



Si. :-) La véritable transition de SHA-1 vers SHA-2 semble avoir
débuté en septembre 2014, donc il y a 6 mois:

http://googleonlinesecurity.blogspot.fr/2014/09/gradually-sunsetting-sha-1.html
https://community.qualys.com/blogs/securitylabs/2014/09/09/sha1-deprecation-what-you-need-to-know

Note que certains navigateurs web pouvaient avoir des problèmes avec
certains sites utilisant des certificats SHA-2:

https://www.gandi.net/news/en/2014-10-21/2460-sha-2_certificates_are_now_available/

--
Vincent Lefèvre 100% accessible validated (X)HTML - Blog: Work: CR INRIA - computer arithmetic / AriC project (LIP, ENS-Lyon)

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: https://lists.debian.org/
andre_debian
Le #26342297
On Friday 06 March 2015 17:01:27 Vincent Lefevre wrote:
On 2015-03-06 12:57:50 +0100, wrote:
> > > Le seul message alarmant est que mon certificat officiel SSL,
> > > non autosigné, serait "weak" (faible).
> > > Il s'agit d'un certificat gratuit StartSSL.
> > > (sa gratuité en serait la cause ?)

> > Non, c'est le cas de tous les anciens certificats.
>
> Mais il date de 9 mois...
> (c'est pas si ancien)

Si. :-) La véritable transition de SHA-1 vers SHA-2 semble avoir
débuté en septembre 2014, donc il y a 6 mois:
http://googleonlinesecurity.blogspot.fr/2014/09/gradually-sunsetting-sha- 1.
html
https://community.qualys.com/blogs/securitylabs/2014/09/09/sha1-deprecati on
-what-you-need-to-know
Note que certains navigateurs web pouvaient avoir des problèmes avec
certains sites utilisant des certificats SHA-2:
https://www.gandi.net/news/en/2014-10-21/2460-sha-2_certificates_are_now _av
ailable/



Y a t-il une action à faire sur le serveur pour passer de SHA-1 vers SHA- 2 ?
(ou c'est un problème de navigateur ?)

Merci.

André

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: https://lists.debian.org/
Vincent Lefevre
Le #26342708
On 2015-03-06 19:37:02 +0100, wrote:
Y a t-il une action à faire sur le serveur pour passer de SHA-1 vers
SHA-2 ?



Je ne pense pas. L'action à faire, c'est juste la mise à jour du
certificat. Mais que la fonction de hachage utilisée pour le nouveau
certificat soit SHA-1 ou SHA-2, c'est la même manipulation.

En revanche, si le but est de configurer le serveur pour proposer deux
certificats (un SHA-1 pour compatibilité avec les vieux navigateurs et
un SHA-2), c'est tout autre chose...

(ou c'est un problème de navigateur ?)



Oui: si le navigateur ne supporte pas SHA-2, il ne pourra pas vérifier
les certificats en question.

--
Vincent Lefèvre 100% accessible validated (X)HTML - Blog: Work: CR INRIA - computer arithmetic / AriC project (LIP, ENS-Lyon)

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: https://lists.debian.org/
Vincent Lefevre
Le #26342920
On 2015-03-09 11:32:58 +0100, Vincent Lefevre wrote:
On 2015-03-06 19:37:02 +0100, wrote:
> Y a t-il une action à faire sur le serveur pour passer de SHA-1 vers
> SHA-2 ?

Je ne pense pas. L'action à faire, c'est juste la mise à jour du
certificat. Mais que la fonction de hachage utilisée pour le nouveau
certificat soit SHA-1 ou SHA-2, c'est la même manipulation.



J'ai oublié de dire... Le passage de SHA-1 à SHA-2, cela concerne
en fait toute la chaîne de certification. (Il est peut-être possible
de mixer, mais ce serait un problème de sécurité à cause d'une
vulnérabilité potentielle au point le plus faible, SHA-1.)

Donc ne pas oublier de mettre aussi à jour le certificat
intermédiaire! Cela fait deux fois que je vois cet oubli
(Nerim sur un de ses serveurs IMAP il y a quelques mois,
et Inria pour sa forge avec la mise à jour d'hier).

Les certificats root aussi, mais il sont fournis automatiquement
par le système ou le navigateur. Apparemment, c'est surtout ça
qui pose problème: certains vieux navigateurs n'ont pas tous les
certificats root SHA-2 nécessaires en pratique.

Pour être sûr que tout est OK, tester avec l'outil SSL Labs ou
des clients locaux (OpenSSL...), mais pas des navigateurs web
comme Firefox: apparemment le certificat intermédiaire peut
être en cache car un autre site l'utilise, et on ne se rend
alors pas compte de la mauvaise config du serveur.

--
Vincent Lefèvre 100% accessible validated (X)HTML - Blog: Work: CR INRIA - computer arithmetic / AriC project (LIP, ENS-Lyon)

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: https://lists.debian.org/
Publicité
Poster une réponse
Anonyme