OpenSSL Cookbook est maintenant en libre diffusion (CC By NC)

Posté par  . Édité par Benoît Sibaud, gUI, Nÿco et Xavier Teyssier. Modéré par Nÿco. Licence CC By‑SA.
49
28
avr.
2023
Sécurité

OpenSSL est un des logiciels libres les plus réussis et les plus importants (oui, oui, pas la peine d’avoir des boutons !). Réussi de par sa large utilisation ; important parce que l’infrastructure d’internet en dépend.

Le projet OpenSSL contient une implémentation haute performance d’algorithmes cryptographiques clés, une pile TLS et PKI complète et une boîte à outils en ligne de commande.

Mais il a toujours manqué d’une documentation exhaustive. Et pourtant elle existe : Ivan Ristić a écrit une somme sur le sujet, dont ce petit livre pratique est extrait.
Couverture d’OpenSSL Cookbook

Journal OpenSSL : Fedora en mode YOLO

Posté par  . Licence CC By‑SA.
Étiquettes :
11
16
avr.
2021

Salut l'ami,

Pour ce premier journal, je me suis permis un titre un brin provocateur, mais après tout, c'est vendredi, et on se doit d'être bleu métal.

Il y a quelques jour, en recompilant mon projet suite à une mise à jour de Qt dont il dépend, j'ai obtenu avec stupeur l'erreur suivante :

/usr/bin/ld: /usr/lib64/libk5crypto.so.3: undefined reference to `EVP_KDF_derive@OPENSSL_1_1_1b'
/usr/bin/ld: /usr/lib64/libk5crypto.so.3: undefined reference to `EVP_KDF_ctrl@OPENSSL_1_1_1b'
/usr/bin/ld: /usr/lib64/libk5crypto.so.3: undefined reference to `EVP_KDF_CTX_free@OPENSSL_1_1_1b'
/usr/bin/ld: /usr/lib64/libk5crypto.so.3: undefined reference to `EVP_KDF_CTX_new_id@OPENSSL_1_1_1b'

Étonnamment, mes (…)

« Internet est cassé » ou plutôt : comment tester du TCP ou de l’UDP

Posté par  (site web personnel) . Édité par Arkem, Davy Defaud et Yves Bourguignon. Modéré par Julien Jorge. Licence CC By‑SA.
Étiquettes :
35
3
juil.
2019
Ligne de commande

N. D. L. A. : cet article est généré via une commande du type ansible-playbook InternetEstCassé.yml pour tester réellement les commandes.

Internet est cassé. Le Web ne marche plus. Le réseau est pété. Ça marche pas. Ce site est indisponible. Des lutins bloquent ma connexion. Les tuyaux sont bouchés. Y a Firefox qui veut pas, etc. Quand il y a un souci de réseau, toutes sortes d’imprécations, de suppositions, de supplications ou de raisons sont lancées. Peut‐on aller plus loin et essayer d’y voir plus clair, de déboguer un peu le souci et d’identifier le problème.

On va parler un peu d'IP — surtout la version 4 —, de TCP, d’UDP, d’ICMP, d’ARP, de DNS, de HTTP, etc., d’un peu de vue pratique de vérification du bon fonctionnement ou de recherche d’un souci. En dehors des pages Wikipédia, une lecture utile : la RFC 1180 « A TCP/IP Tutorial » (avec une traduction en français disponible).

Journal Baroud pour NSS dans Chrom(ium)

Posté par  (site web personnel) . Licence CC By‑SA.
Étiquettes :
16
5
mai
2019

Hello nal,

Je viens de consacrer un temps beaucoup trop important au backport de NSS dans Chromium 58.

NSS, historiquement "Netscape Security Services", c'est la bibliothèque de sécurité concurrente d'OpenSSL ; utilisée notamment par Firefox, Curl et Git (quand on fait un git clone https://[…] par exemple).

Cela fait longtemps (~4 ans) que les devs Chromium ont switché vers BoringSSL, leur fork auto-hébergé d'OpenSSL. Là j'ai remis l'ancien système, ça marchote, mais il commence (…)

Forum Programmation.python Utiliser SSLv3 avec la bibliothque ssl en python 2

Posté par  . Licence CC By‑SA.
Étiquettes :
1
27
avr.
2018

Bonjour, je cherche à faire un programme en python 2.7 (en utilisant uniquement des bibliothèque de la librairie standard) afin de déterminer les versions de SSL/TLS supportés par un site web.

Voici mon code (en mode un peu brouillon). Pour des soucis de clarté, je teste uniquement le cipher suite RC4-SHA ici

    #encoding=utf-8

    import ssl
    import socket
    import traceback
    import logging
    import sys
    import json

    class AnalyseSSL:

    cipher_list="RC4-SHA".split(":")    



    list_version_ssl_tls = [
    ("SSLv2", ssl.OP_ALL | ssl.OP_NO_SSLv3 | ssl.OP_NO_TLSv1 | ssl.OP_NO_TLSv1_1 |
(…)

Journal OpenSSL souhaite passer en license Apache

Posté par  (site web personnel) . Licence CC By‑SA.
Étiquettes :
13
24
mar.
2017

Petite information du vendredi : OpenSSL lance une campagne pour passer sous license Apache 2.0.

Il va y avoir une campagne de mails auprès des différents contributeurs d'OpenSSL afin de demander le changement de license de leurs contributions.

Et dans le même temps, le petit trolldi du BDFL d'OpenBSD.

inquire whether it is OK to change the version of gcc 4.2.1 in our source tree to from GPL to the ISC license.

Therefore, I am asking all authors (…)

Forum Linux.général Y a-t'il un lien entre IP publique et certificat wildcard ?

Posté par  . Licence CC By‑SA.
0
27
juin
2016

Bonjour,

Est-ce qu'un certificat wildcard peut être installé sur plusieurs serveurs différents hébergés à des endroits différents et avec des IP différentes ?

En fait mon hébergeur me facture un certificat wildcard qu'il a installé sur mon serveur hébergé chez lui.
Moi j'ai un autre serveur hébergé chez moi et qui partage le même nom de domaine que celui hébergé chez lui.
J'aimerai donc pouvoir le joindre en https sans avoir le message d'avertissement…

Si c'est possible alors pouvez vous m'indiquer (…)

LibreSSL 2.3.3

Posté par  (site web personnel, Mastodon) . Édité par Davy Defaud et Benoît Sibaud. Modéré par patrick_g. Licence CC By‑SA.
60
11
avr.
2016
OpenBSD

LibreSSL 2.3.3 est disponible depuis le 22 mars 2016. Ce projet, démarré par des développeurs d’OpenBSD, vise à proposer une alternative sécurisée et moderne à OpenSSL, suite notamment aux failles Heartbleed et Poodle.

Logo LibreSSL

Forum général.général Convertir un certificat .cer en pkcs#12

Posté par  . Licence CC By‑SA.
Étiquettes :
1
9
nov.
2015

Bonjour,

J'ai un certificat .cer ainsi que la demande .csr à partir de quoi il a été généré (depuis le site de la pomme).
Je dois le transformer en pkcs#12 (.pfx) mais j'ai essayé toutes les méthodes trouvées sur g….le , mais en vain je n'y arrive pas.

L'un de vous l'a t'il déjà fait?

Je n'y connais pas grand chose en certificat et je galère?

Aidez moi s'il vous plait.
SOS

Journal OpenSSH No Longer Has To Depend On OpenSSL

Posté par  . Licence CC By‑SA.
Étiquettes :
16
22
sept.
2015

Cher Nal,

durant mes pérégrinations sur la toile, je suis tombé sur un article mentionnant l'adoption du cipher Poly1305 dans OpenSSH, ce qui amène à la possibilité de défaire la dépendance entre SSL et SSH.

L'option de compilation "make OPENSSL=no" est désormais réalité.

http://it.slashdot.org/story/14/04/30/1822209/openssh-no-longer-has-to-depend-on-openssl

Bon OK je suis en retard d'un an, l'article est pas frais etc etc…

Bref, le but de ce journal n'est pas de faire étalage d'une nouveauté d'il y a un an mais plutôt de récolter (…)