--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/DebFrFrenchLists
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et
"Reply-To:"
To UNSUBSCRIBE, email to debian-user-french-REQUEST@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmaster@lists.debian.org
Le problème à l'air pris au sérieux [1]. À la lecture de l'annonce, je viens de modifier mes fichiers /etc/ssh/sshd_config en ajoutant les lignes suivantes :
-- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.org/DebFrFrenchLists Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"
To UNSUBSCRIBE, email to with a subject of "unsubscribe". Trouble? Contact
Le problème à l'air pris au sérieux [1]. À la lecture de l'annonce, je
viens de modifier mes fichiers /etc/ssh/sshd_config en ajoutant les
lignes suivantes :
--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/DebFrFrenchLists
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et
"Reply-To:"
To UNSUBSCRIBE, email to debian-user-french-REQUEST@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmaster@lists.debian.org
Le problème à l'air pris au sérieux [1]. À la lecture de l'annonce, je viens de modifier mes fichiers /etc/ssh/sshd_config en ajoutant les lignes suivantes :
-- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.org/DebFrFrenchLists Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"
To UNSUBSCRIBE, email to with a subject of "unsubscribe". Trouble? Contact
Steve
Ah quand même une réponse, j'ai presque cru que ça n'intéressait personne ...
> > http://www.secuobs.com/news/15112008-openssh_cbc_ctr_aes_cpni.shtml > > On a des raisons de s'inquiéter à votre avis ?
Le problème à l'air pris au sérieux [1]. À la lecture de l'annonce, je viens de modifier mes fichiers /etc/ssh/sshd_config en ajoutant les lignes suivantes :
-- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.org/DebFrFrenchLists Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"
To UNSUBSCRIBE, email to with a subject of "unsubscribe". Trouble? Contact
Ah quand même une réponse, j'ai presque cru que ça n'intéressait
personne ...
>
> http://www.secuobs.com/news/15112008-openssh_cbc_ctr_aes_cpni.shtml
>
> On a des raisons de s'inquiéter à votre avis ?
Le problème à l'air pris au sérieux [1]. À la lecture de l'annonce, je
viens de modifier mes fichiers /etc/ssh/sshd_config en ajoutant les
lignes suivantes :
--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/DebFrFrenchLists
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et
"Reply-To:"
To UNSUBSCRIBE, email to debian-user-french-REQUEST@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmaster@lists.debian.org
Ah quand même une réponse, j'ai presque cru que ça n'intéressait personne ...
> > http://www.secuobs.com/news/15112008-openssh_cbc_ctr_aes_cpni.shtml > > On a des raisons de s'inquiéter à votre avis ?
Le problème à l'air pris au sérieux [1]. À la lecture de l'annonce, je viens de modifier mes fichiers /etc/ssh/sshd_config en ajoutant les lignes suivantes :
-- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.org/DebFrFrenchLists Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"
To UNSUBSCRIBE, email to with a subject of "unsubscribe". Trouble? Contact
David Prévot
-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1
Steve a écrit : [...]
À la lecture de l'annonce, je viens de modifier mes fichiers /etc/ssh/sshd_config en ajoutant les lignes suivantes :
De ton lien [0] ;) (je copie le passage intéressant en fin de message), en bref, préconiser le mode de chiffrement ctr au cbc devrait solutionner le problème. J'ai hésité à laisser arcfour, mais le lien commercial [1] proposé dans l'article original [2] m'a suggéré de le laisser (passage recopié en fin de message).
Je ne suis pas expert en sécurité, j'ai posté ma recette sur la liste autant pour la valider qu'en discuter...
La solution à ce problème serait déjà existante puisqu’elle consisterait uniquement à configurer le serveur de manière à ce qu’il privilégie l’utilisation d’un mode de chiffrement CTR (Integer Counter Mode) par flux basé sur un compteur plutôt que l’utilisation standard du mode de chiffrement CBC (Cipher Block Chaining) basé sur l’enchainement des blocs.
An immediate workaround is to refrain from using CBC mode block ciphers in Secure Shell (SSH) sessions. In practice this is achievable with the SSH Tectia products by utilizing either CryptiCore or Arcfour encryption algorithms.
-- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.org/DebFrFrenchLists Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"
To UNSUBSCRIBE, email to with a subject of "unsubscribe". Trouble? Contact
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
Steve a écrit :
[...]
À la lecture de l'annonce, je
viens de modifier mes fichiers /etc/ssh/sshd_config en ajoutant les
lignes suivantes :
De ton lien [0] ;) (je copie le passage intéressant en fin de message),
en bref, préconiser le mode de chiffrement ctr au cbc devrait
solutionner le problème. J'ai hésité à laisser arcfour, mais le lien
commercial [1] proposé dans l'article original [2] m'a suggéré de le
laisser (passage recopié en fin de message).
Je ne suis pas expert en sécurité, j'ai posté ma recette sur la liste
autant pour la valider qu'en discuter...
La solution à ce problème serait déjà existante puisqu’elle consisterait
uniquement à configurer le serveur de manière à ce qu’il privilégie
l’utilisation d’un mode de chiffrement CTR (Integer Counter Mode) par
flux basé sur un compteur plutôt que l’utilisation standard du mode de
chiffrement CBC (Cipher Block Chaining) basé sur l’enchainement des blocs.
An immediate workaround is to refrain from using CBC mode block ciphers
in Secure Shell (SSH) sessions. In practice this is achievable with the
SSH Tectia products by utilizing either CryptiCore or Arcfour encryption
algorithms.
--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/DebFrFrenchLists
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et
"Reply-To:"
To UNSUBSCRIBE, email to debian-user-french-REQUEST@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmaster@lists.debian.org
De ton lien [0] ;) (je copie le passage intéressant en fin de message), en bref, préconiser le mode de chiffrement ctr au cbc devrait solutionner le problème. J'ai hésité à laisser arcfour, mais le lien commercial [1] proposé dans l'article original [2] m'a suggéré de le laisser (passage recopié en fin de message).
Je ne suis pas expert en sécurité, j'ai posté ma recette sur la liste autant pour la valider qu'en discuter...
La solution à ce problème serait déjà existante puisqu’elle consisterait uniquement à configurer le serveur de manière à ce qu’il privilégie l’utilisation d’un mode de chiffrement CTR (Integer Counter Mode) par flux basé sur un compteur plutôt que l’utilisation standard du mode de chiffrement CBC (Cipher Block Chaining) basé sur l’enchainement des blocs.
An immediate workaround is to refrain from using CBC mode block ciphers in Secure Shell (SSH) sessions. In practice this is achievable with the SSH Tectia products by utilizing either CryptiCore or Arcfour encryption algorithms.
-- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.org/DebFrFrenchLists Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"
To UNSUBSCRIBE, email to with a subject of "unsubscribe". Trouble? Contact
Steve
> >> À la lecture de l'annonce, je >> viens de modifier mes fichiers /etc/ssh/sshd_config en ajoutant les >> lignes suivantes : >> >> # http://www.secuobs.com/news/15112008-openssh_cbc_ctr_aes_cpni.shtml >> Ciphers aes128-ctr,aes192-ctr,aes256-ctr,arcfour128,arcfour256,arcfour > > Tu sors ça d'où ?
De ton lien [0] ;) (je copie le passage intéressant en fin de message), en bref, préconiser le mode de chiffrement ctr au cbc devrait solutionner le problème. J'ai hésité à laisser arcfour, mais le lien commercial [1] proposé dans l'article original [2] m'a suggéré de le laisser (passage recopié en fin de message).
Ok, j'ai dû lire trop vite car je ne l'avais pas vu. Merci
Je ne suis pas expert en sécurité, j'ai posté ma recette sur la liste autant pour la valider qu'en discuter...
La solution à ce problème serait déjà existante puisqu’elle consisterait uniquement à configurer le serveur de manière à ce qu’il privilégie l’utilisation d’un mode de chiffrement CTR (Integer Counter Mode) par flux basé sur un compteur plutôt que l’utilisation standard du mode de chiffrement CBC (Cipher Block Chaining) basé sur l’enchainement des blocs.
An immediate workaround is to refrain from using CBC mode block ciphers in Secure Shell (SSH) sessions. In practice this is achievable with the SSH Tectia products by utilizing either CryptiCore or Arcfour encryption algorithms.
-- Steve
-- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.org/DebFrFrenchLists Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"
To UNSUBSCRIBE, email to with a subject of "unsubscribe". Trouble? Contact
> >> À la lecture de l'annonce, je
>> viens de modifier mes fichiers /etc/ssh/sshd_config en ajoutant les
>> lignes suivantes :
>>
>> # http://www.secuobs.com/news/15112008-openssh_cbc_ctr_aes_cpni.shtml
>> Ciphers aes128-ctr,aes192-ctr,aes256-ctr,arcfour128,arcfour256,arcfour
>
> Tu sors ça d'où ?
De ton lien [0] ;) (je copie le passage intéressant en fin de message),
en bref, préconiser le mode de chiffrement ctr au cbc devrait
solutionner le problème. J'ai hésité à laisser arcfour, mais le lien
commercial [1] proposé dans l'article original [2] m'a suggéré de le
laisser (passage recopié en fin de message).
Ok, j'ai dû lire trop vite car je ne l'avais pas vu. Merci
Je ne suis pas expert en sécurité, j'ai posté ma recette sur la liste
autant pour la valider qu'en discuter...
La solution à ce problème serait déjà existante puisqu’elle consisterait
uniquement à configurer le serveur de manière à ce qu’il privilégie
l’utilisation d’un mode de chiffrement CTR (Integer Counter Mode) par
flux basé sur un compteur plutôt que l’utilisation standard du mode de
chiffrement CBC (Cipher Block Chaining) basé sur l’enchainement des blocs.
An immediate workaround is to refrain from using CBC mode block ciphers
in Secure Shell (SSH) sessions. In practice this is achievable with the
SSH Tectia products by utilizing either CryptiCore or Arcfour encryption
algorithms.
--
Steve
--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/DebFrFrenchLists
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et
"Reply-To:"
To UNSUBSCRIBE, email to debian-user-french-REQUEST@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmaster@lists.debian.org
> >> À la lecture de l'annonce, je >> viens de modifier mes fichiers /etc/ssh/sshd_config en ajoutant les >> lignes suivantes : >> >> # http://www.secuobs.com/news/15112008-openssh_cbc_ctr_aes_cpni.shtml >> Ciphers aes128-ctr,aes192-ctr,aes256-ctr,arcfour128,arcfour256,arcfour > > Tu sors ça d'où ?
De ton lien [0] ;) (je copie le passage intéressant en fin de message), en bref, préconiser le mode de chiffrement ctr au cbc devrait solutionner le problème. J'ai hésité à laisser arcfour, mais le lien commercial [1] proposé dans l'article original [2] m'a suggéré de le laisser (passage recopié en fin de message).
Ok, j'ai dû lire trop vite car je ne l'avais pas vu. Merci
Je ne suis pas expert en sécurité, j'ai posté ma recette sur la liste autant pour la valider qu'en discuter...
La solution à ce problème serait déjà existante puisqu’elle consisterait uniquement à configurer le serveur de manière à ce qu’il privilégie l’utilisation d’un mode de chiffrement CTR (Integer Counter Mode) par flux basé sur un compteur plutôt que l’utilisation standard du mode de chiffrement CBC (Cipher Block Chaining) basé sur l’enchainement des blocs.
An immediate workaround is to refrain from using CBC mode block ciphers in Secure Shell (SSH) sessions. In practice this is achievable with the SSH Tectia products by utilizing either CryptiCore or Arcfour encryption algorithms.
-- Steve
-- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.org/DebFrFrenchLists Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"
To UNSUBSCRIBE, email to with a subject of "unsubscribe". Trouble? Contact
Sébastien NOBILI
Le jeudi 20 novembre 08 à 10:26, David Prévot a écrit :
Bonjour,
| Je ne suis pas expert en sécurité, j'ai posté ma recette sur la liste | autant pour la valider qu'en discuter...
Apparemment la recette a été validée sur le rapport de bogue : http://bugs.debian.org/cgi-bin/bugreport.cgi?bugP6115#22
Merci pour l'info.
| David
Seb
-- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.org/DebFrFrenchLists Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"
To UNSUBSCRIBE, email to with a subject of "unsubscribe". Trouble? Contact
Le jeudi 20 novembre 08 à 10:26, David Prévot a écrit :
Bonjour,
| Je ne suis pas expert en sécurité, j'ai posté ma recette sur la liste
| autant pour la valider qu'en discuter...
Apparemment la recette a été validée sur le rapport de bogue :
http://bugs.debian.org/cgi-bin/bugreport.cgi?bugP6115#22
Merci pour l'info.
| David
Seb
--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/DebFrFrenchLists
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et
"Reply-To:"
To UNSUBSCRIBE, email to debian-user-french-REQUEST@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmaster@lists.debian.org
Le jeudi 20 novembre 08 à 10:26, David Prévot a écrit :
Bonjour,
| Je ne suis pas expert en sécurité, j'ai posté ma recette sur la liste | autant pour la valider qu'en discuter...
Apparemment la recette a été validée sur le rapport de bogue : http://bugs.debian.org/cgi-bin/bugreport.cgi?bugP6115#22
Merci pour l'info.
| David
Seb
-- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.org/DebFrFrenchLists Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"
To UNSUBSCRIBE, email to with a subject of "unsubscribe". Trouble? Contact
« an attack that can recover 14 bits of plaintext with a success probability of 2^-14, though we suspect this underestimates the work required by a practical attack. »
-- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.org/DebFrFrenchLists Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"
To UNSUBSCRIBE, email to with a subject of "unsubscribe". Trouble? Contact
« an attack that can recover 14 bits of plaintext with a
success probability of 2^-14, though we suspect this
underestimates the work required by a practical attack. »
--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/DebFrFrenchLists
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et
"Reply-To:"
To UNSUBSCRIBE, email to debian-user-french-REQUEST@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmaster@lists.debian.org
« an attack that can recover 14 bits of plaintext with a success probability of 2^-14, though we suspect this underestimates the work required by a practical attack. »
-- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.org/DebFrFrenchLists Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"
To UNSUBSCRIBE, email to with a subject of "unsubscribe". Trouble? Contact