Journal Vulnérabilités sérieuses dans des dizaines d'applis utilisant TLS (ex-SSL)

Posté par  (site web personnel, Mastodon) . Licence CC By‑SA.
33
8
déc.
2012

The Most Dangerous Code in the World : Validating SSL Certificates in Non-Browser Software par Martin Georgiev, Subodh Iyengar, Suman Jana, Rishita Anubhai, Dan Boneh et Vitaly Shmatikov

Une excellente étude sur les vulnérabilités des applications utilisant TLS (autrefois nommé SSL), à l’exclusion des navigateurs Web. Des tas d’applications parfois peu connues et discrètes (par exemple pour réaliser la mise à jour des logiciels d’un système) utilisent, comme les navigateurs Web, TLS pour se protéger contre un méchant qui essaierait (…)

Réunion informelle CAcert.org aux First Jeudi à Paris

Posté par  . Édité par Nÿco, baud123 et Benoît Sibaud. Modéré par Nÿco. Licence CC By‑SA.
Étiquettes :
11
5
déc.
2012
Communauté

Les First Jeudi sont une réunion bi-mensuelle, organisée par l'association Parinux dans le cadre convivial d'un restaurant ou d'un bar, pour discuter des problématiques du libre et passer un bon moment ensemble. La prochaine réunion se tiendra le Jeudi 6 Décembre 2012 de 19h30 à 23h00 au Père Tranquille.

À cette occasion, des accréditeurs CAcert.org seront présents pour échanger et vous offrir une certification croisée. CAcert diffuse des certificats X.509 gratuits et organise un cercle de confiance entre utilisateurs (WoT Web Of Trust). Les certificats X.509 permettent de signer des emails, de se connecter à des VPN et de mettre en place des sites Web sécurisés par HTTPS. Environ 253.000 utilisateurs ont rejoint CAcert.org.

Si vous souhaitez vous faire certifier à l'occasion des First Jeudi :

  • Créez un compte sur CAcert.org
  • Lors de votre inscription, utilisez un email valide et stable (pas d'email jetable).
  • Munissez-vous de 2 pièces d'identité, de préférence une carte nationale d'identité et un passeport.

L'adresse du Bon père tranquille:

Père Tranquille
16 rue Pierre Lescot
Paris 75001
France
48° 51' 43.4736" N, 2° 20' 53.9196" E

Journal sslh-la-bete-noire-des-censeurs (le retour)

Posté par  .
Étiquettes :
6
25
août
2012

Comme il n'était pas possible d'intervenir sur un post vieux de plus de 3 mois [1] au sujet de sslh, j'ai essayé de créer un nouveau fil dans la section "dépêches". Elle m'a été refusée, probablement à raison, et on m'a conseillé de venir ici.

J'ai essayé la technique proposée par chmduquesne, celle d'Apache avec stunnel. C'était en fait une amélioration de la méthode proposée par Damien Thébault qui nécessitait un apache patché pour le SSL. Cette nouvelle façon de (…)

Signing-party et conférence sur la cryptographie à Paris lundi 2012-05-21

Posté par  (site web personnel) . Édité par Benoît Sibaud et baud123. Modéré par Pierre Jarillon. Licence CC By‑SA.
6
5
mai
2012
Sécurité

Le lundi 21 mai au soir, à Paris, se tiendra une conférence organisée par Parinux, expliquant les principes de base de la cryptographie et leur application dans les systèmes SSL et PGP. Cette conférence sera suivie par une signing-party PGP et CAcert.

Pour le déroulement de la signing-party, il est demandé de :

  1. générer un paire de clefs si vous n'en avez pas déjà une ;
  2. envoyer votre clef publique et vous inscrire ;
  3. imprimer quelques exemplaires de votre empreinte de clef ;
  4. imprimer la liste des participants qui vous sera envoyée ;
  5. venir munis de tout cela ainsi qu'un stylo et d'une (ou plusieurs) pièce d'identité.

sslh 1.10, la bête noire des censeurs

Posté par  . Édité par Davy Defaud, Manuel Menal, Nÿco et Nils Ratusznik. Modéré par rootix. Licence CC By‑SA.
80
30
nov.
2011
Technologie

Non, il ne s’agit pas d’un nouveau concurrent pour Tor (réseau) ou Freenet. Il s’agit juste d’un outil pour les personnes auto‐hébergées qui voudraient accéder à tous leurs services de n’importe où.

Cette dépêche explique son fonctionnement et ce qu’apporte sa dernière version.

Faille dans SSL 3.0 et TLS 1.0

Posté par  . Modéré par patrick_g. Licence CC By‑SA.
49
25
sept.
2011
Sécurité

Une faille de sécurité dans le protocole SSL 3.0 (et inférieur) et TLS 1.0 a été découverte. Ces protocoles garantissent l’accès chiffré aux serveurs Web. Il n’y a donc plus aucun site Web qui est à l’abri d’une attaque « man in the middle ».

Concrètement, l’attaque consiste à injecter du texte connu dans une page Web (via du JavaScript introduit dans une publicité vérolée, par exemple). Après, il suffit d’écouter la conversion (il faut quand même une session de 30 minutes pour l’exploit actuel) pour découvrir la clef AES. L’exploit permet donc de déchiffrer la page, mais aussi les cookies, et donc de s’identifier sur le site visé.

La faille concerne la version 1.0 de TLS et est corrigée dans la version 1.1, sortie en 2006. En outre, OpenSSL propose un contournement depuis 2004 ; il consiste à injecter des données aléatoires dans la transaction. Malheureusement, les navigateurs utilisent principalement NSS plutôt qu’OpenSSL, et même si sur le serveur on peut forcer l’utilisation de TLS 1.1 ou 1.2, très peu de navigateurs Web les supportent, ce qui freine le déploiement sur les serveurs. Actuellement, seuls IE 9 et Opera en sont capables !

Il faut cependant noter que ces failles sont connues depuis longtemps, c’est ce qui avait mené au correctif dans OpenSSL et à la création de TLS 1.1. Mais c’est la première fois qu’une attaque est publiée, validant ces propositions.

Quelques conseils de navigation :

  • utiliser l’extension Firefox noscript ;
  • actuellement, là où l’attaque pourra faire le plus de dégât, est sur les webmails ou sur les systèmes de paiement tels que Paypal (ben oui, si quelqu’un pirate ma connexion sur LinuxFr.org, ce ne sera pas très grave, car j’utilise différents mots de passe). Privilégiez donc les clients de messagerie électronique comme mutt ou Thunderbird, en désactivant le HTML.

Merci à Altor pour son aide lors de la rédaction de cette dépêche.

Nouveau cas de certificat SSL frauduleux (contre Google.com en Iran, autorité DigiNotar)

Posté par  (site web personnel) . Modéré par rootix. Licence CC By‑SA.
24
30
août
2011
Sécurité

L'Electronic Frontier Foundation (EFF), qui défend la liberté d'expression sur Internet, a publié hier un article concernant l'attaque Man-in-the-middle contre les utilisateurs de Google en Iran, qui a eu lieu en douce pendant deux mois.

Une nouvelle fois, la vulnérabilité des systèmes de chiffrement sur le web basés sur des autorités de certification est mis en lumière : encore une fois l'attaquant a obtenu un certificat frauduleux d'une autorité (cette fois-ci DigiNotar). L'attaque a été détectée via le navigateur Google Chrome car celui-ci embarque en dur des vérifications pour les certificats de Google.

Pour mémoire je vous rappelle les deux entrées dans l'aide du site LinuxFr.org concernant le certificat SSL/TLS de LinuxFr.org et alertes dans les navigateurs et la réponse à la question Pourquoi ne prenez pas un certificat SSL/TLS gratuit ou payant de chez Machin qui est par défaut dans un navigateur ? Ce dernier lien comporte notamment des pointeurs vers des affaires précédentes autour des certificats SSL/TLS et des autorités de confiance (Comodo, Microsoft et Tunisie, Defcon 2010, CCC 2010, Verisign 2003/2004).

Suivi — Administration site Chaine de certificats manquante

#502 Posté par  (site web personnel) . État de l’entrée : corrigée. Assigné à Benoît Sibaud.
Étiquettes :
1
10
juin
2011

La version HTTPS du site n'envoie pas toute la chaine de certificats

openssl s_client -connect linuxfr.org:443 -CApath /etc/ssl/certs
---
Certificate chain
 0 s:/CN=linuxfr.org
   i:/O=CAcert Inc./OU=http://www.CAcert.org/CN=CAcert Class 3 Root
---

HTTP Strict Transport Security

Posté par  (site web personnel) . Modéré par Lucas Bonnet. Licence CC By‑SA.
47
26
avr.
2011
Internet

HTTP Strict Transport Security, ou HSTS, est un brouillon de norme Internet qui propose une méthode pour augmenter la sécurité des sites web en apportant une solution à une faille courante située entre la chaise et le clavier.

Il s'agit pour les sites web sécurisés d'indiquer au navigateur qu'il doit systématiquement forcer l'accès en HTTPS.

Journal SSL, et l'escroquerie continue

Posté par  (site web personnel) . Licence CC By‑SA.
Étiquettes :
29
6
avr.
2011

J'ai déjà parlé de ce sujet ici, je vais donc faire très court.

Dans le journal précédent j'avais déjà parlé des certificats signé pour "localhost" ou autre nom non FQDN. Et bien voilà que le groupe de l'observatoire SSL de l'EFF arrive avec des nouvelles données intéressantes mais effrayantes.
Nos amis, les CA, ont tout simplement signé plus de 37'000 certificats SSL valides ayant des noms bidons. Par exemple, ils ont trouvé 806 certificats ayant comme (…)

Journal SSL ...

Posté par  (site web personnel) . Licence CC By‑SA.
Étiquettes :
50
24
mar.
2011

Chaque fois qu'on parle de sécurité sur le Web, voir sur Internet, SSL est très souvent la réponse. Ce protocole permet de sécurisé les communications avec des algorithmes de chiffrement évolués que je ne peux contester, je n'en ai pas les connaissances.

Par contre ce que je peux contester, c'est l'architecture basée sur un tiers de confiance. En effet, le SSL repose sur une entité en qui on doit la pleine et entière confiance afin de transmettre nos messages (…)