Pourtant:
Un adminsitrateur système colle un mécanisme de style fail2ban
(ou autre) qui contrôle tous les processus en écoute avec
authentification. Donc dans la pratique, cette faille n'impactait que les
machines qui voulaient bien être touchées.
Ton point de vue c'est de dire qu'avec fail2ban, on contourne le
problème, c'est bien ça?
Mais il est très confortable de penser que seul ssh est impacté.
Ainsi "il suffisait d'un fail2ban" après tout. Raisonnement un
poil court (dans tous les sens du terme; et sur le fait que
fail2ban suffit, et sur le fait que c'est la seule action à mener).
Euh... Chez moi, fail2ban bannit tout ce qui permet un accès
extérieur à une machine. Je te laisse conclure.
J'en conclus que tu n'as jamais entendu parler des slow ssh keyscan.
J'en conclus que tu imagines que fail2ban est la seule action à mener.
J'en conclus que tu raisonnes un poil court.
,----------------------------------------------------------------.
| > Il faut que les clefs aient été créées avec _cette_ version |
| > spécifique de la bibliothèque. |
`----------------------------------------------------------------'
Je laisse le cadre.
Je n'ai qu'une seule machine qui était compromise (et c'est le
certificat https qui avait été recréé par mes soins avec effectivement
un openssl debian, et seulement celui-ci).
Donc tu estimes être safe car tu as mis fail2ban et que tu as régénéré
un certificat https.
C'est bien de vivre avec des oeillères. C'est ce
qui te fait dire que /usr/lib/man.conf n'existe pas car sur tes machines
il n'existe pas.
Là, désolé, mais ça me gonfle trop -> /dev/null
Donc dans la pratique, cette faille n'impactait que les
machines qui voulaient bien être touchées.
C'est faux, mais comme tu es persuadé que seul ssh était impacté, c'est
seulement vrai pour toi.
Je n'ai _jamais_ écrit ça. J'ai juste donné un exemple,
Qui se trouve être incomplet. Même chose, /dev/null.
De plus en plus petit.
Allons, ne fait pas ta vierge effarouchée.
Pourtant:
Un adminsitrateur système colle un mécanisme de style fail2ban
(ou autre) qui contrôle tous les processus en écoute avec
authentification. Donc dans la pratique, cette faille n'impactait que les
machines qui voulaient bien être touchées.
Ton point de vue c'est de dire qu'avec fail2ban, on contourne le
problème, c'est bien ça?
Mais il est très confortable de penser que seul ssh est impacté.
Ainsi "il suffisait d'un fail2ban" après tout. Raisonnement un
poil court (dans tous les sens du terme; et sur le fait que
fail2ban suffit, et sur le fait que c'est la seule action à mener).
Euh... Chez moi, fail2ban bannit tout ce qui permet un accès
extérieur à une machine. Je te laisse conclure.
J'en conclus que tu n'as jamais entendu parler des slow ssh keyscan.
J'en conclus que tu imagines que fail2ban est la seule action à mener.
J'en conclus que tu raisonnes un poil court.
,----------------------------------------------------------------.
| > Il faut que les clefs aient été créées avec _cette_ version |
| > spécifique de la bibliothèque. |
`----------------------------------------------------------------'
Je laisse le cadre.
Je n'ai qu'une seule machine qui était compromise (et c'est le
certificat https qui avait été recréé par mes soins avec effectivement
un openssl debian, et seulement celui-ci).
Donc tu estimes être safe car tu as mis fail2ban et que tu as régénéré
un certificat https.
C'est bien de vivre avec des oeillères. C'est ce
qui te fait dire que /usr/lib/man.conf n'existe pas car sur tes machines
il n'existe pas.
Là, désolé, mais ça me gonfle trop -> /dev/null
Donc dans la pratique, cette faille n'impactait que les
machines qui voulaient bien être touchées.
C'est faux, mais comme tu es persuadé que seul ssh était impacté, c'est
seulement vrai pour toi.
Je n'ai _jamais_ écrit ça. J'ai juste donné un exemple,
Qui se trouve être incomplet. Même chose, /dev/null.
De plus en plus petit.
Allons, ne fait pas ta vierge effarouchée.
Pourtant:
Un adminsitrateur système colle un mécanisme de style fail2ban
(ou autre) qui contrôle tous les processus en écoute avec
authentification. Donc dans la pratique, cette faille n'impactait que les
machines qui voulaient bien être touchées.
Ton point de vue c'est de dire qu'avec fail2ban, on contourne le
problème, c'est bien ça?
Mais il est très confortable de penser que seul ssh est impacté.
Ainsi "il suffisait d'un fail2ban" après tout. Raisonnement un
poil court (dans tous les sens du terme; et sur le fait que
fail2ban suffit, et sur le fait que c'est la seule action à mener).
Euh... Chez moi, fail2ban bannit tout ce qui permet un accès
extérieur à une machine. Je te laisse conclure.
J'en conclus que tu n'as jamais entendu parler des slow ssh keyscan.
J'en conclus que tu imagines que fail2ban est la seule action à mener.
J'en conclus que tu raisonnes un poil court.
,----------------------------------------------------------------.
| > Il faut que les clefs aient été créées avec _cette_ version |
| > spécifique de la bibliothèque. |
`----------------------------------------------------------------'
Je laisse le cadre.
Je n'ai qu'une seule machine qui était compromise (et c'est le
certificat https qui avait été recréé par mes soins avec effectivement
un openssl debian, et seulement celui-ci).
Donc tu estimes être safe car tu as mis fail2ban et que tu as régénéré
un certificat https.
C'est bien de vivre avec des oeillères. C'est ce
qui te fait dire que /usr/lib/man.conf n'existe pas car sur tes machines
il n'existe pas.
Là, désolé, mais ça me gonfle trop -> /dev/null
Donc dans la pratique, cette faille n'impactait que les
machines qui voulaient bien être touchées.
C'est faux, mais comme tu es persuadé que seul ssh était impacté, c'est
seulement vrai pour toi.
Je n'ai _jamais_ écrit ça. J'ai juste donné un exemple,
Qui se trouve être incomplet. Même chose, /dev/null.
De plus en plus petit.
Allons, ne fait pas ta vierge effarouchée.
sa logitech en produit 3D qui n'est pas au niveau de celle de windows.
sa logitech en produit 3D qui n'est pas au niveau de celle de windows.
sa logitech en produit 3D qui n'est pas au niveau de celle de windows.
Le 19-03-2009, Jerome Lambert a écrit :Hugolino a écrit :Il y a un intérêt évident à passer sous Linux quand on veut des postes
verrouillés et simples à administrer, parce que Linux est prévu dès le
départ pour fonctionner en réseau. D'un simple serveur NFS à un projet
comme LTSP où les postes ne sont que des consoles graphiques, le choix
est très vaste, alors qu'un réseau sous Windows®, c'est la porte ouverte
au grand n'importe quoi et aux emmerdes sans fin.
Ce qui est bien avec toi, c'est que tu dis tout et son contraire, il
suffit de te laisser parler: d'un côté, tu reproches à Windows que "je
doute que les utilisateurs cherchent à en avoir une utilisation plus
poussée", alors que d'un autre côté, "Il y a un intérêt évident à passer
sous Linux quand on veut des postes verrouillés". Pas mal du tout.
Il n'y a aucune contradiction entre dire que windows est une sombre
merde qui ne peut fonctionner que s'il a été verrouillé par un admin
compétent et dire que *si* on veut verrouiller un poste bureautique,
alors c'est plus facile à faire avec un Linux.
La question n'est pas de vouloir, mais de *pouvoir* !
Or Windows® est un système obsur et non documenté, sans parler du fait
qu'il faut tout réapprendre à chaque nouvelle version.
Se former à connaître les entrailles de Windows, ça s'apprend. Si tu ne
veux pas faire l'effort intellectuel et financier, tu assumes. Il n'y a
pas de honte à ça: j'ai fait exactement le même choix en son temps, et
les sysadmins qui règlent des problèmes bien chi.nt en deux coups de
regedit ont toute mon admiration.
Je te le répète: « La question n'est pas de vouloir, mais de *pouvoir* ! »
Mais tu *peux*! Il suffit de savoir ce qu'il faut faire, donc de se
former, exactement comme sous n'importe quel OS (ou en n'importe quel
domaine, d'ailleurs).
Il m'est impossible de faire confiance à un OS, conçu par des esprits
malades, qui présente des boîtes de dialogue proposant d'« activer la
désactivation ».
Le 19-03-2009, Jerome Lambert <jerome.lambert@swing.be> a écrit :
Hugolino a écrit :
Il y a un intérêt évident à passer sous Linux quand on veut des postes
verrouillés et simples à administrer, parce que Linux est prévu dès le
départ pour fonctionner en réseau. D'un simple serveur NFS à un projet
comme LTSP où les postes ne sont que des consoles graphiques, le choix
est très vaste, alors qu'un réseau sous Windows®, c'est la porte ouverte
au grand n'importe quoi et aux emmerdes sans fin.
Ce qui est bien avec toi, c'est que tu dis tout et son contraire, il
suffit de te laisser parler: d'un côté, tu reproches à Windows que "je
doute que les utilisateurs cherchent à en avoir une utilisation plus
poussée", alors que d'un autre côté, "Il y a un intérêt évident à passer
sous Linux quand on veut des postes verrouillés". Pas mal du tout.
Il n'y a aucune contradiction entre dire que windows est une sombre
merde qui ne peut fonctionner que s'il a été verrouillé par un admin
compétent et dire que *si* on veut verrouiller un poste bureautique,
alors c'est plus facile à faire avec un Linux.
La question n'est pas de vouloir, mais de *pouvoir* !
Or Windows® est un système obsur et non documenté, sans parler du fait
qu'il faut tout réapprendre à chaque nouvelle version.
Se former à connaître les entrailles de Windows, ça s'apprend. Si tu ne
veux pas faire l'effort intellectuel et financier, tu assumes. Il n'y a
pas de honte à ça: j'ai fait exactement le même choix en son temps, et
les sysadmins qui règlent des problèmes bien chi.nt en deux coups de
regedit ont toute mon admiration.
Je te le répète: « La question n'est pas de vouloir, mais de *pouvoir* ! »
Mais tu *peux*! Il suffit de savoir ce qu'il faut faire, donc de se
former, exactement comme sous n'importe quel OS (ou en n'importe quel
domaine, d'ailleurs).
Il m'est impossible de faire confiance à un OS, conçu par des esprits
malades, qui présente des boîtes de dialogue proposant d'« activer la
désactivation ».
Le 19-03-2009, Jerome Lambert a écrit :Hugolino a écrit :Il y a un intérêt évident à passer sous Linux quand on veut des postes
verrouillés et simples à administrer, parce que Linux est prévu dès le
départ pour fonctionner en réseau. D'un simple serveur NFS à un projet
comme LTSP où les postes ne sont que des consoles graphiques, le choix
est très vaste, alors qu'un réseau sous Windows®, c'est la porte ouverte
au grand n'importe quoi et aux emmerdes sans fin.
Ce qui est bien avec toi, c'est que tu dis tout et son contraire, il
suffit de te laisser parler: d'un côté, tu reproches à Windows que "je
doute que les utilisateurs cherchent à en avoir une utilisation plus
poussée", alors que d'un autre côté, "Il y a un intérêt évident à passer
sous Linux quand on veut des postes verrouillés". Pas mal du tout.
Il n'y a aucune contradiction entre dire que windows est une sombre
merde qui ne peut fonctionner que s'il a été verrouillé par un admin
compétent et dire que *si* on veut verrouiller un poste bureautique,
alors c'est plus facile à faire avec un Linux.
La question n'est pas de vouloir, mais de *pouvoir* !
Or Windows® est un système obsur et non documenté, sans parler du fait
qu'il faut tout réapprendre à chaque nouvelle version.
Se former à connaître les entrailles de Windows, ça s'apprend. Si tu ne
veux pas faire l'effort intellectuel et financier, tu assumes. Il n'y a
pas de honte à ça: j'ai fait exactement le même choix en son temps, et
les sysadmins qui règlent des problèmes bien chi.nt en deux coups de
regedit ont toute mon admiration.
Je te le répète: « La question n'est pas de vouloir, mais de *pouvoir* ! »
Mais tu *peux*! Il suffit de savoir ce qu'il faut faire, donc de se
former, exactement comme sous n'importe quel OS (ou en n'importe quel
domaine, d'ailleurs).
Il m'est impossible de faire confiance à un OS, conçu par des esprits
malades, qui présente des boîtes de dialogue proposant d'« activer la
désactivation ».
Jerome Lambert a écrit :Je ne dis pas le contraire, mais croire que des utilisateurs
négligeants vont devenir exemplaires par un simple changement d'OS,
c'est au mieux risible.
Le simple fait qu'ils ne seront plus administrateur du système
Jerome Lambert a écrit :
Je ne dis pas le contraire, mais croire que des utilisateurs
négligeants vont devenir exemplaires par un simple changement d'OS,
c'est au mieux risible.
Le simple fait qu'ils ne seront plus administrateur du système
Jerome Lambert a écrit :Je ne dis pas le contraire, mais croire que des utilisateurs
négligeants vont devenir exemplaires par un simple changement d'OS,
c'est au mieux risible.
Le simple fait qu'ils ne seront plus administrateur du système
Le Fri, 20 Mar 2009 21:21:29 +0100, *.-pipolin-.* a écrit :sa logitech en produit 3D qui n'est pas au niveau de celle de windows.
j'ai aussi une souris logitech troidé et elle fonctionne bien sous linux.
Le Fri, 20 Mar 2009 21:21:29 +0100, *.-pipolin-.* a écrit :
sa logitech en produit 3D qui n'est pas au niveau de celle de windows.
j'ai aussi une souris logitech troidé et elle fonctionne bien sous linux.
Le Fri, 20 Mar 2009 21:21:29 +0100, *.-pipolin-.* a écrit :sa logitech en produit 3D qui n'est pas au niveau de celle de windows.
j'ai aussi une souris logitech troidé et elle fonctionne bien sous linux.
Doug713705 a écrit :Le Thu, 19 Mar 2009 21:08:57 +0100, pehache-tolai a écrit dans
news: des mots en forme de phrase pour
nous dire :Que le nom que l'on cherche soit celui d'une entrée dans la BDR ou un
nom de fichier, je ne vois pas ce que ça change.
- Le nombre de clefs dans la BDR est autrement plus important que le nombre
de fichiers de conf d'un système Linux comparable.
Sauf qu'une clé de BDR correspond plutôt à une ligne de fichier de conf,
donc pour comparer il faudrait faire un wc -l récursif sur /etc/ et
additionner tous les résultats en soustrayant les lignes vides.
Pas sûr du tout que la BDR Windows soit perdante d'avance...
Doug713705 a écrit :
Le Thu, 19 Mar 2009 21:08:57 +0100, pehache-tolai a écrit dans
news:72fn2jFpu9i6U1@mid.individual.net des mots en forme de phrase pour
nous dire :
Que le nom que l'on cherche soit celui d'une entrée dans la BDR ou un
nom de fichier, je ne vois pas ce que ça change.
- Le nombre de clefs dans la BDR est autrement plus important que le nombre
de fichiers de conf d'un système Linux comparable.
Sauf qu'une clé de BDR correspond plutôt à une ligne de fichier de conf,
donc pour comparer il faudrait faire un wc -l récursif sur /etc/ et
additionner tous les résultats en soustrayant les lignes vides.
Pas sûr du tout que la BDR Windows soit perdante d'avance...
Doug713705 a écrit :Le Thu, 19 Mar 2009 21:08:57 +0100, pehache-tolai a écrit dans
news: des mots en forme de phrase pour
nous dire :Que le nom que l'on cherche soit celui d'une entrée dans la BDR ou un
nom de fichier, je ne vois pas ce que ça change.
- Le nombre de clefs dans la BDR est autrement plus important que le nombre
de fichiers de conf d'un système Linux comparable.
Sauf qu'une clé de BDR correspond plutôt à une ligne de fichier de conf,
donc pour comparer il faudrait faire un wc -l récursif sur /etc/ et
additionner tous les résultats en soustrayant les lignes vides.
Pas sûr du tout que la BDR Windows soit perdante d'avance...
Jerome Lambert a écrit :
> Sauf qu'une clé de BDR correspond plutôt à une ligne de fichier de
> conf, donc pour comparer il faudrait faire un wc -l récursif sur etc
> et additionner tous les résultats en soustrayant les lignes vides.
> Pas sûr du tout que la BDR Windows soit perdante d'avance...
au niveau des lignes de commentaires, pas la peine d'un wc, la BDR a
perdu d'avance.
Jerome Lambert a écrit :
> Sauf qu'une clé de BDR correspond plutôt à une ligne de fichier de
> conf, donc pour comparer il faudrait faire un wc -l récursif sur etc
> et additionner tous les résultats en soustrayant les lignes vides.
> Pas sûr du tout que la BDR Windows soit perdante d'avance...
au niveau des lignes de commentaires, pas la peine d'un wc, la BDR a
perdu d'avance.
Jerome Lambert a écrit :
> Sauf qu'une clé de BDR correspond plutôt à une ligne de fichier de
> conf, donc pour comparer il faudrait faire un wc -l récursif sur etc
> et additionner tous les résultats en soustrayant les lignes vides.
> Pas sûr du tout que la BDR Windows soit perdante d'avance...
au niveau des lignes de commentaires, pas la peine d'un wc, la BDR a
perdu d'avance.
Ainsi "il suffisait d'un fail2ban" après tout. Raisonnement un
poil court (dans tous les sens du terme; et sur le fait que
fail2ban suffit, et sur le fait que c'est la seule action à mener).
Euh... Chez moi, fail2ban bannit tout ce qui permet un accès
extérieur à une machine. Je te laisse conclure.
J'en conclus que tu n'as jamais entendu parler des slow ssh keyscan.
Si.
J'en conclus que tu imagines que fail2ban est la seule action à mener.
Non, mais tu peux configurer le truc pour être assez tranquille.
Ce n'est _pas_ ce que j'ai écrit. J'ai écrit, relis-moi bien, que
les seules machines impactées ont été celles sur lesquelles il a fallu
générer un certificat durant la période où sévissait la bibliothèque
foireuse et que tu ne passes pas ta vie à générer des certificats pour
le plaisir.
les seules machines impactées ont été celles sur lesquelles il a fallu
générer un certificat durant la période où sévissait la bibliothèque
foireuse
Ainsi "il suffisait d'un fail2ban" après tout. Raisonnement un
poil court (dans tous les sens du terme; et sur le fait que
fail2ban suffit, et sur le fait que c'est la seule action à mener).
Euh... Chez moi, fail2ban bannit tout ce qui permet un accès
extérieur à une machine. Je te laisse conclure.
J'en conclus que tu n'as jamais entendu parler des slow ssh keyscan.
Si.
J'en conclus que tu imagines que fail2ban est la seule action à mener.
Non, mais tu peux configurer le truc pour être assez tranquille.
Ce n'est _pas_ ce que j'ai écrit. J'ai écrit, relis-moi bien, que
les seules machines impactées ont été celles sur lesquelles il a fallu
générer un certificat durant la période où sévissait la bibliothèque
foireuse et que tu ne passes pas ta vie à générer des certificats pour
le plaisir.
les seules machines impactées ont été celles sur lesquelles il a fallu
générer un certificat durant la période où sévissait la bibliothèque
foireuse
Ainsi "il suffisait d'un fail2ban" après tout. Raisonnement un
poil court (dans tous les sens du terme; et sur le fait que
fail2ban suffit, et sur le fait que c'est la seule action à mener).
Euh... Chez moi, fail2ban bannit tout ce qui permet un accès
extérieur à une machine. Je te laisse conclure.
J'en conclus que tu n'as jamais entendu parler des slow ssh keyscan.
Si.
J'en conclus que tu imagines que fail2ban est la seule action à mener.
Non, mais tu peux configurer le truc pour être assez tranquille.
Ce n'est _pas_ ce que j'ai écrit. J'ai écrit, relis-moi bien, que
les seules machines impactées ont été celles sur lesquelles il a fallu
générer un certificat durant la période où sévissait la bibliothèque
foireuse et que tu ne passes pas ta vie à générer des certificats pour
le plaisir.
les seules machines impactées ont été celles sur lesquelles il a fallu
générer un certificat durant la période où sévissait la bibliothèque
foireuse
Le 20-03-2009, JKB a écrit :Ainsi "il suffisait d'un fail2ban" après tout. Raisonnement un
poil court (dans tous les sens du terme; et sur le fait que
fail2ban suffit, et sur le fait que c'est la seule action à mener).
Euh... Chez moi, fail2ban bannit tout ce qui permet un accès
extérieur à une machine. Je te laisse conclure.
J'en conclus que tu n'as jamais entendu parler des slow ssh keyscan.
Si.
Ok.J'en conclus que tu imagines que fail2ban est la seule action à mener.
Non, mais tu peux configurer le truc pour être assez tranquille.
Puisque tu sais comment fonctionne les slow ssh keyscan, explique moi
comment tu configures fail2ban pour éviter le problème.
La doc de fail2ban indique:
"Fail2ban scans log files like /var/log/pwdfail or
/var/log/apache/error_log and bans IP that makes too many
password failures. It updates firewall rules to reject
the IP address. "
Et effectivement, fail2ban fonctionne très bien contre un attaquant
qui va bruteforcer depuis chez lui toutes les clés faibles debian.
Le principe repose sur le fait que l'attaquant utilise la _même_ IP
pour demander un très grand nombre de fois un mot de passe (ou une
clé).
Le slow ssh keyscan, c'est un botnet constitué de beaucoup de machines,
dont _chacune_ demande _un_ mot de passe à ta machine. Je ne vois pas en
quoi fail2ban peut aider, mais si tu as une configuration qui permet
d'être tranquille, je la prends.
Ce n'est _pas_ ce que j'ai écrit. J'ai écrit, relis-moi bien, que
les seules machines impactées ont été celles sur lesquelles il a fallu
générer un certificat durant la période où sévissait la bibliothèque
foireuse et que tu ne passes pas ta vie à générer des certificats pour
le plaisir.
Je te relis. Posément.
Les seules machines impactées (donc toutes les autres
ne le sont pas?) ont été celles sur lesquelles il a fallu générer un
certificat (un x509, ou bien tu dis un certificat de manière générale
pour signifier n'importe quelle clé? Ce n'est pas la même chose)
durant la période où sévissait la bibliothèque foireuse. Tu ajoutes
que tu ne passes pas ta vie à générer des certificats.
Ok. Posons les choses. La faille a durée deux ans. Les x509 que je
génère ont justement une durée de vie de deux ans. Et au bout des deux
ans, je les remplace avec un nouveau bi-clé et je recertifie.
Ton argument serait valable si la faille avait duré deux semaines,
mais là, deux ans! La fenêtre est beaucoup trop large pour pouvoir
ne serait-ce qu'esperer minimiser la chose.
Ensuite, on parle de certificats, parlons d'autorité. Et là, si tu
as mis en oeuvre une PKI avec une CA basée sur une clé faible, c'est
le drame. Il vaut mieux casser l'intégralité de ta PKI et en reprendre
une autre à côté. Casser une CA, ça fait une énormité de dégats
collatéraux, et ça demande du temps à être refait.
Enfin, tu ne parles que des certificats.
N'as tu jamais créé de comptes utilisateurs en deux ans? Ces utilisateurs
ont sans doute créés des clés via ssh.
Ils ont copié leur clés chez leurs
voisins afin de se logger avec ssh plus facilement. Note que le voisin peut
être sous NetBSD, gentoo ou solaris. Une fois que la faille est découverte
il suffit d'aller scanner ces machines en espérant tomber sur une clé
faible debian.
Cette faille n'a pas touché que debian, elle a aussi arrosé la moitié
de la planète. Et bien que je n'aie pas de debian, j'ai du aller
vérifier toutes mes machines. De plus, j'ai du vérifier tous mes
certificats au cas (certes peu probable mais le cas existe) ou un des
miens fasse partie des clés faibles debian.
Et encore aujourd'hui, à chaque génération de clés, je dois vérifier
qu'elle n'est pas faible.
Imagine que windows fasse une bêtise qui impacte directement la sécurité
de tes Solaris, et qu'il faille les patcher très rapidement, tu réagirais
comment? Surtout que par la suite, tu sois obligé de toujours regarder
à deux fois ce que tu fais car la faille est là.
Pour finir, il y a eu des tas de gens qui ont utilisés des debian
impactées par cette faille. Et des tas d'autres gens qui ont capturé
du trafic réseau. Il y a peut être même eu des gens qui ont capturés
des échanges réseaux complets entre ton serveur web vulnérable et
le client. Le serveur web est protégé par fail2ban, certes. Mais
l'échange de données, lui, est facilement en clair pour l'attaquant.
Imaginons un site web https protégé par fail2ban dont l'accès se
fait via un login/pass. Je sniffe l'échange de trafic, je déchiffre,
je récupère l'identifiant. Je me connecte en https. Je me logge avec cet
identifiant, fail2ban monitore éventuellement ma connexion, je suis
loggé car j'ai un bon mot de passe. pwned.
Alors dire "cette faille ne touchait que ceux qui voulaent être touchés"
non, vraiment non.
Cette faille a touché beaucoup de monde, elle est dramatique, et sa portée
dépasse très largement une faille comme vmsplice qui te permet seulement
de passer root à la condition d'avoir déjà un compte shell sur la
machine..
(de plus j'ai vu un patch de vmsplice à chaud, sans reboot). Des
failles qui te donnent une élévation de privilèges, il y en a 3 par
semaines. Pas de quoi m'empêcher de dormir. La debacle debian, c'est
autrement plus compromettant.
Je te relis de nouveau.les seules machines impactées ont été celles sur lesquelles il a fallu
générer un certificat durant la période où sévissait la bibliothèque
foireuse
Les "seules machines", non, La moitié d'internet. "Sur lesquelles il a fallu
générer un certificat". Non plus.
La page http://wiki.debian.org/SSLkeys recense 31 applications impactées.
Mais c'est vrai, je le reconnais, tu as raison, il suffisait de ne pas
utiliser ces applications pendant 2 ans.
Ceci dit nous parlions des fichiers de conf mal rangés sous linux.
Le 20-03-2009, JKB <knatschke@koenigsberg.fr> a écrit :
Ainsi "il suffisait d'un fail2ban" après tout. Raisonnement un
poil court (dans tous les sens du terme; et sur le fait que
fail2ban suffit, et sur le fait que c'est la seule action à mener).
Euh... Chez moi, fail2ban bannit tout ce qui permet un accès
extérieur à une machine. Je te laisse conclure.
J'en conclus que tu n'as jamais entendu parler des slow ssh keyscan.
Si.
Ok.
J'en conclus que tu imagines que fail2ban est la seule action à mener.
Non, mais tu peux configurer le truc pour être assez tranquille.
Puisque tu sais comment fonctionne les slow ssh keyscan, explique moi
comment tu configures fail2ban pour éviter le problème.
La doc de fail2ban indique:
"Fail2ban scans log files like /var/log/pwdfail or
/var/log/apache/error_log and bans IP that makes too many
password failures. It updates firewall rules to reject
the IP address. "
Et effectivement, fail2ban fonctionne très bien contre un attaquant
qui va bruteforcer depuis chez lui toutes les clés faibles debian.
Le principe repose sur le fait que l'attaquant utilise la _même_ IP
pour demander un très grand nombre de fois un mot de passe (ou une
clé).
Le slow ssh keyscan, c'est un botnet constitué de beaucoup de machines,
dont _chacune_ demande _un_ mot de passe à ta machine. Je ne vois pas en
quoi fail2ban peut aider, mais si tu as une configuration qui permet
d'être tranquille, je la prends.
Ce n'est _pas_ ce que j'ai écrit. J'ai écrit, relis-moi bien, que
les seules machines impactées ont été celles sur lesquelles il a fallu
générer un certificat durant la période où sévissait la bibliothèque
foireuse et que tu ne passes pas ta vie à générer des certificats pour
le plaisir.
Je te relis. Posément.
Les seules machines impactées (donc toutes les autres
ne le sont pas?) ont été celles sur lesquelles il a fallu générer un
certificat (un x509, ou bien tu dis un certificat de manière générale
pour signifier n'importe quelle clé? Ce n'est pas la même chose)
durant la période où sévissait la bibliothèque foireuse. Tu ajoutes
que tu ne passes pas ta vie à générer des certificats.
Ok. Posons les choses. La faille a durée deux ans. Les x509 que je
génère ont justement une durée de vie de deux ans. Et au bout des deux
ans, je les remplace avec un nouveau bi-clé et je recertifie.
Ton argument serait valable si la faille avait duré deux semaines,
mais là, deux ans! La fenêtre est beaucoup trop large pour pouvoir
ne serait-ce qu'esperer minimiser la chose.
Ensuite, on parle de certificats, parlons d'autorité. Et là, si tu
as mis en oeuvre une PKI avec une CA basée sur une clé faible, c'est
le drame. Il vaut mieux casser l'intégralité de ta PKI et en reprendre
une autre à côté. Casser une CA, ça fait une énormité de dégats
collatéraux, et ça demande du temps à être refait.
Enfin, tu ne parles que des certificats.
N'as tu jamais créé de comptes utilisateurs en deux ans? Ces utilisateurs
ont sans doute créés des clés via ssh.
Ils ont copié leur clés chez leurs
voisins afin de se logger avec ssh plus facilement. Note que le voisin peut
être sous NetBSD, gentoo ou solaris. Une fois que la faille est découverte
il suffit d'aller scanner ces machines en espérant tomber sur une clé
faible debian.
Cette faille n'a pas touché que debian, elle a aussi arrosé la moitié
de la planète. Et bien que je n'aie pas de debian, j'ai du aller
vérifier toutes mes machines. De plus, j'ai du vérifier tous mes
certificats au cas (certes peu probable mais le cas existe) ou un des
miens fasse partie des clés faibles debian.
Et encore aujourd'hui, à chaque génération de clés, je dois vérifier
qu'elle n'est pas faible.
Imagine que windows fasse une bêtise qui impacte directement la sécurité
de tes Solaris, et qu'il faille les patcher très rapidement, tu réagirais
comment? Surtout que par la suite, tu sois obligé de toujours regarder
à deux fois ce que tu fais car la faille est là.
Pour finir, il y a eu des tas de gens qui ont utilisés des debian
impactées par cette faille. Et des tas d'autres gens qui ont capturé
du trafic réseau. Il y a peut être même eu des gens qui ont capturés
des échanges réseaux complets entre ton serveur web vulnérable et
le client. Le serveur web est protégé par fail2ban, certes. Mais
l'échange de données, lui, est facilement en clair pour l'attaquant.
Imaginons un site web https protégé par fail2ban dont l'accès se
fait via un login/pass. Je sniffe l'échange de trafic, je déchiffre,
je récupère l'identifiant. Je me connecte en https. Je me logge avec cet
identifiant, fail2ban monitore éventuellement ma connexion, je suis
loggé car j'ai un bon mot de passe. pwned.
Alors dire "cette faille ne touchait que ceux qui voulaent être touchés"
non, vraiment non.
Cette faille a touché beaucoup de monde, elle est dramatique, et sa portée
dépasse très largement une faille comme vmsplice qui te permet seulement
de passer root à la condition d'avoir déjà un compte shell sur la
machine..
(de plus j'ai vu un patch de vmsplice à chaud, sans reboot). Des
failles qui te donnent une élévation de privilèges, il y en a 3 par
semaines. Pas de quoi m'empêcher de dormir. La debacle debian, c'est
autrement plus compromettant.
Je te relis de nouveau.
les seules machines impactées ont été celles sur lesquelles il a fallu
générer un certificat durant la période où sévissait la bibliothèque
foireuse
Les "seules machines", non, La moitié d'internet. "Sur lesquelles il a fallu
générer un certificat". Non plus.
La page http://wiki.debian.org/SSLkeys recense 31 applications impactées.
Mais c'est vrai, je le reconnais, tu as raison, il suffisait de ne pas
utiliser ces applications pendant 2 ans.
Ceci dit nous parlions des fichiers de conf mal rangés sous linux.
Le 20-03-2009, JKB a écrit :Ainsi "il suffisait d'un fail2ban" après tout. Raisonnement un
poil court (dans tous les sens du terme; et sur le fait que
fail2ban suffit, et sur le fait que c'est la seule action à mener).
Euh... Chez moi, fail2ban bannit tout ce qui permet un accès
extérieur à une machine. Je te laisse conclure.
J'en conclus que tu n'as jamais entendu parler des slow ssh keyscan.
Si.
Ok.J'en conclus que tu imagines que fail2ban est la seule action à mener.
Non, mais tu peux configurer le truc pour être assez tranquille.
Puisque tu sais comment fonctionne les slow ssh keyscan, explique moi
comment tu configures fail2ban pour éviter le problème.
La doc de fail2ban indique:
"Fail2ban scans log files like /var/log/pwdfail or
/var/log/apache/error_log and bans IP that makes too many
password failures. It updates firewall rules to reject
the IP address. "
Et effectivement, fail2ban fonctionne très bien contre un attaquant
qui va bruteforcer depuis chez lui toutes les clés faibles debian.
Le principe repose sur le fait que l'attaquant utilise la _même_ IP
pour demander un très grand nombre de fois un mot de passe (ou une
clé).
Le slow ssh keyscan, c'est un botnet constitué de beaucoup de machines,
dont _chacune_ demande _un_ mot de passe à ta machine. Je ne vois pas en
quoi fail2ban peut aider, mais si tu as une configuration qui permet
d'être tranquille, je la prends.
Ce n'est _pas_ ce que j'ai écrit. J'ai écrit, relis-moi bien, que
les seules machines impactées ont été celles sur lesquelles il a fallu
générer un certificat durant la période où sévissait la bibliothèque
foireuse et que tu ne passes pas ta vie à générer des certificats pour
le plaisir.
Je te relis. Posément.
Les seules machines impactées (donc toutes les autres
ne le sont pas?) ont été celles sur lesquelles il a fallu générer un
certificat (un x509, ou bien tu dis un certificat de manière générale
pour signifier n'importe quelle clé? Ce n'est pas la même chose)
durant la période où sévissait la bibliothèque foireuse. Tu ajoutes
que tu ne passes pas ta vie à générer des certificats.
Ok. Posons les choses. La faille a durée deux ans. Les x509 que je
génère ont justement une durée de vie de deux ans. Et au bout des deux
ans, je les remplace avec un nouveau bi-clé et je recertifie.
Ton argument serait valable si la faille avait duré deux semaines,
mais là, deux ans! La fenêtre est beaucoup trop large pour pouvoir
ne serait-ce qu'esperer minimiser la chose.
Ensuite, on parle de certificats, parlons d'autorité. Et là, si tu
as mis en oeuvre une PKI avec une CA basée sur une clé faible, c'est
le drame. Il vaut mieux casser l'intégralité de ta PKI et en reprendre
une autre à côté. Casser une CA, ça fait une énormité de dégats
collatéraux, et ça demande du temps à être refait.
Enfin, tu ne parles que des certificats.
N'as tu jamais créé de comptes utilisateurs en deux ans? Ces utilisateurs
ont sans doute créés des clés via ssh.
Ils ont copié leur clés chez leurs
voisins afin de se logger avec ssh plus facilement. Note que le voisin peut
être sous NetBSD, gentoo ou solaris. Une fois que la faille est découverte
il suffit d'aller scanner ces machines en espérant tomber sur une clé
faible debian.
Cette faille n'a pas touché que debian, elle a aussi arrosé la moitié
de la planète. Et bien que je n'aie pas de debian, j'ai du aller
vérifier toutes mes machines. De plus, j'ai du vérifier tous mes
certificats au cas (certes peu probable mais le cas existe) ou un des
miens fasse partie des clés faibles debian.
Et encore aujourd'hui, à chaque génération de clés, je dois vérifier
qu'elle n'est pas faible.
Imagine que windows fasse une bêtise qui impacte directement la sécurité
de tes Solaris, et qu'il faille les patcher très rapidement, tu réagirais
comment? Surtout que par la suite, tu sois obligé de toujours regarder
à deux fois ce que tu fais car la faille est là.
Pour finir, il y a eu des tas de gens qui ont utilisés des debian
impactées par cette faille. Et des tas d'autres gens qui ont capturé
du trafic réseau. Il y a peut être même eu des gens qui ont capturés
des échanges réseaux complets entre ton serveur web vulnérable et
le client. Le serveur web est protégé par fail2ban, certes. Mais
l'échange de données, lui, est facilement en clair pour l'attaquant.
Imaginons un site web https protégé par fail2ban dont l'accès se
fait via un login/pass. Je sniffe l'échange de trafic, je déchiffre,
je récupère l'identifiant. Je me connecte en https. Je me logge avec cet
identifiant, fail2ban monitore éventuellement ma connexion, je suis
loggé car j'ai un bon mot de passe. pwned.
Alors dire "cette faille ne touchait que ceux qui voulaent être touchés"
non, vraiment non.
Cette faille a touché beaucoup de monde, elle est dramatique, et sa portée
dépasse très largement une faille comme vmsplice qui te permet seulement
de passer root à la condition d'avoir déjà un compte shell sur la
machine..
(de plus j'ai vu un patch de vmsplice à chaud, sans reboot). Des
failles qui te donnent une élévation de privilèges, il y en a 3 par
semaines. Pas de quoi m'empêcher de dormir. La debacle debian, c'est
autrement plus compromettant.
Je te relis de nouveau.les seules machines impactées ont été celles sur lesquelles il a fallu
générer un certificat durant la période où sévissait la bibliothèque
foireuse
Les "seules machines", non, La moitié d'internet. "Sur lesquelles il a fallu
générer un certificat". Non plus.
La page http://wiki.debian.org/SSLkeys recense 31 applications impactées.
Mais c'est vrai, je le reconnais, tu as raison, il suffisait de ne pas
utiliser ces applications pendant 2 ans.
Ceci dit nous parlions des fichiers de conf mal rangés sous linux.
ste misère
ste misère
ste misère