Bonjour la team,
un article plus simple et plus complet sur le problème :
http://pro.clubic.com/it-business/securite-et-donnees/actualite-757073-fr ea
k-export-rsa-navigateur-ssl-securite.html
nb: je sais... un lien Clubic c'est pas très sérieux, mais il r este
abordable à la lecture pour le commun des mortels!
les recommandations officielles : https://freakattack.com/" target="_blank" class="text-blue hover:opacity-90 " style="word-break: break-all;" rel="noopener nofollow">https://freakattack.com/" target="_blank" class="text-blue hover:opacity-90 " style="word-break: break-all;" rel="noopener nofollow">https://freakattack.com/" target="_blank" class="text-blue hover:opacity-90 " style="word-break: break-all;" rel="noopener nofollow">https://freakattack.com/
tester son serveur : https://freakattack.com/" target="_blank" class="text-blue hover:opacity-90 " style="word-break: break-all;" rel="noopener nofollow">https://freakattack.com/" target="_blank" class="text-blue hover:opacity-90 " style="word-break: break-all;" rel="noopener nofollow">https://freakattack.com/" target="_blank" class="text-blue hover:opacity-90 " style="word-break: break-all;" rel="noopener nofollow">https://freakattack.com/
"If you run a web server, you should disable support for any export
suites. However, instead of simply excluding RSA export cipher suites,
we encourage administrators to disable support for _all known insecure
ciphers_ (e.g., there are export cipher suites protocols other than
RSA) and enable forward secrecy."
Pourquoi Apache :
"You see, it turns out that generating fresh RSA keys is a bit costly.
So modern web servers don't do it for every single connection. In
fact, Apache mod_ssl by default will generate a single export-grade
RSA key when the server starts up, and will simply re-use that key for
the lifetime of that server.
What this means is that you can obtain that RSA key once, factor it,
and break every session you can get your 'man in the middle' mitts on
until the server goes down. And that's the ballgame."
ref:
http://blog.cryptographyengineering.com/2015/03/attack-of-week-freak-or-f ac
toring-nsa.html
Le mod_ssl pour APACHE :
http://httpd.apache.org/docs/current/fr/mod/mod_ssl.html
La solution est donc de désactiver le mod_ssl mis par défaut da ns
Apache. Voici une solution qui semble viable :
https://www.sslshopper.com/article-how-to-disable-weak-ciphers-and-ssl-2. 0-
in-apache.html
Soit dit en passant, ce problème est connu depuis longtemps (2010 po ur
cet article de sécu).
Bonjour la team,
un article plus simple et plus complet sur le problème :
http://pro.clubic.com/it-business/securite-et-donnees/actualite-757073-fr ea
k-export-rsa-navigateur-ssl-securite.html
nb: je sais... un lien Clubic c'est pas très sérieux, mais il r este
abordable à la lecture pour le commun des mortels!
les recommandations officielles : https://freakattack.com/
tester son serveur : https://freakattack.com/
"If you run a web server, you should disable support for any export
suites. However, instead of simply excluding RSA export cipher suites,
we encourage administrators to disable support for _all known insecure
ciphers_ (e.g., there are export cipher suites protocols other than
RSA) and enable forward secrecy."
Pourquoi Apache :
"You see, it turns out that generating fresh RSA keys is a bit costly.
So modern web servers don't do it for every single connection. In
fact, Apache mod_ssl by default will generate a single export-grade
RSA key when the server starts up, and will simply re-use that key for
the lifetime of that server.
What this means is that you can obtain that RSA key once, factor it,
and break every session you can get your 'man in the middle' mitts on
until the server goes down. And that's the ballgame."
ref:
http://blog.cryptographyengineering.com/2015/03/attack-of-week-freak-or-f ac
toring-nsa.html
Le mod_ssl pour APACHE :
http://httpd.apache.org/docs/current/fr/mod/mod_ssl.html
La solution est donc de désactiver le mod_ssl mis par défaut da ns
Apache. Voici une solution qui semble viable :
https://www.sslshopper.com/article-how-to-disable-weak-ciphers-and-ssl-2. 0-
in-apache.html
Soit dit en passant, ce problème est connu depuis longtemps (2010 po ur
cet article de sécu).
Bonjour la team,
un article plus simple et plus complet sur le problème :
http://pro.clubic.com/it-business/securite-et-donnees/actualite-757073-fr ea
k-export-rsa-navigateur-ssl-securite.html
nb: je sais... un lien Clubic c'est pas très sérieux, mais il r este
abordable à la lecture pour le commun des mortels!
les recommandations officielles : https://freakattack.com/" target="_blank" class="text-blue hover:opacity-90 " style="word-break: break-all;" rel="noopener nofollow">https://freakattack.com/" target="_blank" class="text-blue hover:opacity-90 " style="word-break: break-all;" rel="noopener nofollow">https://freakattack.com/" target="_blank" class="text-blue hover:opacity-90 " style="word-break: break-all;" rel="noopener nofollow">https://freakattack.com/
tester son serveur : https://freakattack.com/" target="_blank" class="text-blue hover:opacity-90 " style="word-break: break-all;" rel="noopener nofollow">https://freakattack.com/" target="_blank" class="text-blue hover:opacity-90 " style="word-break: break-all;" rel="noopener nofollow">https://freakattack.com/" target="_blank" class="text-blue hover:opacity-90 " style="word-break: break-all;" rel="noopener nofollow">https://freakattack.com/
"If you run a web server, you should disable support for any export
suites. However, instead of simply excluding RSA export cipher suites,
we encourage administrators to disable support for _all known insecure
ciphers_ (e.g., there are export cipher suites protocols other than
RSA) and enable forward secrecy."
Pourquoi Apache :
"You see, it turns out that generating fresh RSA keys is a bit costly.
So modern web servers don't do it for every single connection. In
fact, Apache mod_ssl by default will generate a single export-grade
RSA key when the server starts up, and will simply re-use that key for
the lifetime of that server.
What this means is that you can obtain that RSA key once, factor it,
and break every session you can get your 'man in the middle' mitts on
until the server goes down. And that's the ballgame."
ref:
http://blog.cryptographyengineering.com/2015/03/attack-of-week-freak-or-f ac
toring-nsa.html
Le mod_ssl pour APACHE :
http://httpd.apache.org/docs/current/fr/mod/mod_ssl.html
La solution est donc de désactiver le mod_ssl mis par défaut da ns
Apache. Voici une solution qui semble viable :
https://www.sslshopper.com/article-how-to-disable-weak-ciphers-and-ssl-2. 0-
in-apache.html
Soit dit en passant, ce problème est connu depuis longtemps (2010 po ur
cet article de sécu).
puis j'ai testé mon serveur https : https://freakattack.com/
Le seul message alarmant est que mon certificat officiel SSL,
non autosigné, serait "weak" (faible).
Il s'agit d'un certificat gratuit StartSSL.
(sa gratuité en serait la cause ?)
puis j'ai testé mon serveur https : https://freakattack.com/
Le seul message alarmant est que mon certificat officiel SSL,
non autosigné, serait "weak" (faible).
Il s'agit d'un certificat gratuit StartSSL.
(sa gratuité en serait la cause ?)
puis j'ai testé mon serveur https : https://freakattack.com/
Le seul message alarmant est que mon certificat officiel SSL,
non autosigné, serait "weak" (faible).
Il s'agit d'un certificat gratuit StartSSL.
(sa gratuité en serait la cause ?)
On 2015-03-05 19:16:29 +0100, wrote:
> puis j'ai testé mon serveur https : https://freakattack.com/
Il y a 2 tests: le SSL Labs et le Freak.
On 2015-03-05 19:16:29 +0100, andre_debian@numericable.fr wrote:
> puis j'ai testé mon serveur https : https://freakattack.com/
Il y a 2 tests: le SSL Labs et le Freak.
On 2015-03-05 19:16:29 +0100, wrote:
> puis j'ai testé mon serveur https : https://freakattack.com/
Il y a 2 tests: le SSL Labs et le Freak.
On 2015-03-05 19:16:29 +0100, wrote:
> puis j'ai testé mon serveur https : https://freakattack.com/
Il y a 2 tests: le SSL Labs et le Freak.
> Le seul message alarmant est que mon certificat officiel SSL,
> non autosigné, serait "weak" (faible).
> Il s'agit d'un certificat gratuit StartSSL.
> (sa gratuité en serait la cause ?)
Non, c'est le cas de tous les anciens certificats.
On 2015-03-05 19:16:29 +0100, andre_debian@numericable.fr wrote:
> puis j'ai testé mon serveur https : https://freakattack.com/
Il y a 2 tests: le SSL Labs et le Freak.
> Le seul message alarmant est que mon certificat officiel SSL,
> non autosigné, serait "weak" (faible).
> Il s'agit d'un certificat gratuit StartSSL.
> (sa gratuité en serait la cause ?)
Non, c'est le cas de tous les anciens certificats.
On 2015-03-05 19:16:29 +0100, wrote:
> puis j'ai testé mon serveur https : https://freakattack.com/
Il y a 2 tests: le SSL Labs et le Freak.
> Le seul message alarmant est que mon certificat officiel SSL,
> non autosigné, serait "weak" (faible).
> Il s'agit d'un certificat gratuit StartSSL.
> (sa gratuité en serait la cause ?)
Non, c'est le cas de tous les anciens certificats.
On Thursday 05 March 2015 20:06:35 Vincent Lefevre wrote:
> On 2015-03-05 19:16:29 +0100, wrote:
> > Le seul message alarmant est que mon certificat officiel SSL,
> > non autosigné, serait "weak" (faible).
> > Il s'agit d'un certificat gratuit StartSSL.
> > (sa gratuité en serait la cause ?)
>
> Non, c'est le cas de tous les anciens certificats.
Mais il date de 9 mois...
(c'est pas si ancien)
On Thursday 05 March 2015 20:06:35 Vincent Lefevre wrote:
> On 2015-03-05 19:16:29 +0100, andre_debian@numericable.fr wrote:
> > Le seul message alarmant est que mon certificat officiel SSL,
> > non autosigné, serait "weak" (faible).
> > Il s'agit d'un certificat gratuit StartSSL.
> > (sa gratuité en serait la cause ?)
>
> Non, c'est le cas de tous les anciens certificats.
Mais il date de 9 mois...
(c'est pas si ancien)
On Thursday 05 March 2015 20:06:35 Vincent Lefevre wrote:
> On 2015-03-05 19:16:29 +0100, wrote:
> > Le seul message alarmant est que mon certificat officiel SSL,
> > non autosigné, serait "weak" (faible).
> > Il s'agit d'un certificat gratuit StartSSL.
> > (sa gratuité en serait la cause ?)
>
> Non, c'est le cas de tous les anciens certificats.
Mais il date de 9 mois...
(c'est pas si ancien)
On 2015-03-06 12:57:50 +0100, wrote:
> > > Le seul message alarmant est que mon certificat officiel SSL,
> > > non autosigné, serait "weak" (faible).
> > > Il s'agit d'un certificat gratuit StartSSL.
> > > (sa gratuité en serait la cause ?)
> > Non, c'est le cas de tous les anciens certificats.
>
> Mais il date de 9 mois...
> (c'est pas si ancien)
Si. :-) La véritable transition de SHA-1 vers SHA-2 semble avoir
débuté en septembre 2014, donc il y a 6 mois:
http://googleonlinesecurity.blogspot.fr/2014/09/gradually-sunsetting-sha- 1.
html
https://community.qualys.com/blogs/securitylabs/2014/09/09/sha1-deprecati on
-what-you-need-to-know
Note que certains navigateurs web pouvaient avoir des problèmes avec
certains sites utilisant des certificats SHA-2:
https://www.gandi.net/news/en/2014-10-21/2460-sha-2_certificates_are_now _av
ailable/
On 2015-03-06 12:57:50 +0100, andre_debian@numericable.fr wrote:
> > > Le seul message alarmant est que mon certificat officiel SSL,
> > > non autosigné, serait "weak" (faible).
> > > Il s'agit d'un certificat gratuit StartSSL.
> > > (sa gratuité en serait la cause ?)
> > Non, c'est le cas de tous les anciens certificats.
>
> Mais il date de 9 mois...
> (c'est pas si ancien)
Si. :-) La véritable transition de SHA-1 vers SHA-2 semble avoir
débuté en septembre 2014, donc il y a 6 mois:
http://googleonlinesecurity.blogspot.fr/2014/09/gradually-sunsetting-sha- 1.
html
https://community.qualys.com/blogs/securitylabs/2014/09/09/sha1-deprecati on
-what-you-need-to-know
Note que certains navigateurs web pouvaient avoir des problèmes avec
certains sites utilisant des certificats SHA-2:
https://www.gandi.net/news/en/2014-10-21/2460-sha-2_certificates_are_now _av
ailable/
On 2015-03-06 12:57:50 +0100, wrote:
> > > Le seul message alarmant est que mon certificat officiel SSL,
> > > non autosigné, serait "weak" (faible).
> > > Il s'agit d'un certificat gratuit StartSSL.
> > > (sa gratuité en serait la cause ?)
> > Non, c'est le cas de tous les anciens certificats.
>
> Mais il date de 9 mois...
> (c'est pas si ancien)
Si. :-) La véritable transition de SHA-1 vers SHA-2 semble avoir
débuté en septembre 2014, donc il y a 6 mois:
http://googleonlinesecurity.blogspot.fr/2014/09/gradually-sunsetting-sha- 1.
html
https://community.qualys.com/blogs/securitylabs/2014/09/09/sha1-deprecati on
-what-you-need-to-know
Note que certains navigateurs web pouvaient avoir des problèmes avec
certains sites utilisant des certificats SHA-2:
https://www.gandi.net/news/en/2014-10-21/2460-sha-2_certificates_are_now _av
ailable/
Y a t-il une action à faire sur le serveur pour passer de SHA-1 vers
SHA-2 ?
(ou c'est un problème de navigateur ?)
Y a t-il une action à faire sur le serveur pour passer de SHA-1 vers
SHA-2 ?
(ou c'est un problème de navigateur ?)
Y a t-il une action à faire sur le serveur pour passer de SHA-1 vers
SHA-2 ?
(ou c'est un problème de navigateur ?)
On 2015-03-06 19:37:02 +0100, wrote:
> Y a t-il une action à faire sur le serveur pour passer de SHA-1 vers
> SHA-2 ?
Je ne pense pas. L'action à faire, c'est juste la mise à jour du
certificat. Mais que la fonction de hachage utilisée pour le nouveau
certificat soit SHA-1 ou SHA-2, c'est la même manipulation.
On 2015-03-06 19:37:02 +0100, andre_debian@numericable.fr wrote:
> Y a t-il une action à faire sur le serveur pour passer de SHA-1 vers
> SHA-2 ?
Je ne pense pas. L'action à faire, c'est juste la mise à jour du
certificat. Mais que la fonction de hachage utilisée pour le nouveau
certificat soit SHA-1 ou SHA-2, c'est la même manipulation.
On 2015-03-06 19:37:02 +0100, wrote:
> Y a t-il une action à faire sur le serveur pour passer de SHA-1 vers
> SHA-2 ?
Je ne pense pas. L'action à faire, c'est juste la mise à jour du
certificat. Mais que la fonction de hachage utilisée pour le nouveau
certificat soit SHA-1 ou SHA-2, c'est la même manipulation.