Outils pour utilisateurs

Outils du site


poodle

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
poodle [2014/10/15 12:19]
zabeth [security.tls.version.min=1]
poodle [2023/01/12 16:09]
zabeth supprimée
Ligne 1: Ligne 1:
 ====== Faille Poodle ====== ====== Faille Poodle ======
  
-Des clients peuvent être attaqués via le protocole SSL V3. L'authentification (donc l'envoi du mot de passe ou du numéro de la carte bleue) se fait avant le chiffrement ((Voir : https://www.imperialviolet.org/2014/10/14/poodle.html )). +Des clients peuvent être attaqués via le protocole SSL V3 ((Pour tout savoir, lire la synthèse de Stéphane Bortzmeyer http://seenthis.net/messages/302666)). L'authentification (donc l'envoi du mot de passe ou du numéro de la carte bleue) se fait avant le chiffrement ((Documentation technique qui explique tout : https://www.imperialviolet.org/2014/10/14/poodle.html )). 
  
-===== Interdire le SSL V3 dans Firefox =====+En attendant la mise à jour des logiciels, il faut forcer l'utilisation de TLS 1.0 (au minimum) ((1999 pour la version TLS 1.0 https://tools.ietf.org/html/rfc2246)), plus récent que SSL v3 ((1996 : https://tools.ietf.org/html/rfc6101))
  
 +===== Mise à jour des postes utilisateurs =====
  
-==== about:config ====+ 
 +==== Interdire le SSL V3 dans Firefox ==== 
 + 
 +=== about:config ===
  
 Pour modifier la configuration de Firefox, taper "about:config" dans la barre d'URL. Pour modifier la configuration de Firefox, taper "about:config" dans la barre d'URL.
Ligne 15: Ligne 19:
  
  
-==== security.tls.version.min=1 ====+=== security.tls.version.min=1 ===
  
 Rechercher ensuite le paramètre security.tls.version.min. Rechercher ensuite le paramètre security.tls.version.min.
Ligne 27: Ligne 31:
 {{:poodle5.jpg}} {{:poodle5.jpg}}
  
-===== Chromium =====+==== Chromium ====
  
 Il faut ajouter **--ssl-version-min=tls1** dans toutes les lignes qui commencent par "Exec=" dans le fichier de configuration (/usr/share/applications/chromium-browser.desktop sur ubuntu) ((http://askubuntu.com/questions/537196/how-do-i-patch-workaround-sslv3-poodle-vulnerability-cve-2014-3566)) Il faut ajouter **--ssl-version-min=tls1** dans toutes les lignes qui commencent par "Exec=" dans le fichier de configuration (/usr/share/applications/chromium-browser.desktop sur ubuntu) ((http://askubuntu.com/questions/537196/how-do-i-patch-workaround-sslv3-poodle-vulnerability-cve-2014-3566))
Ligne 38: Ligne 42:
 </file> </file>
  
 +===== Mise à jour des serveurs =====
  
 +Les administrateurs système doivent aussi mettre leurs serveurs à jour... Par exemple pour Apache, il faut rechercher le paramètre SSLProtocol et le modifier comme suit ((http://askubuntu.com/questions/537196/how-do-i-patch-workaround-sslv3-poodle-vulnerability-cve-2014-3566))
 +
 +<file apache /etc/apache2/mods-available/ssl.conf> 
 +SSLProtocol all -SSLv3 
 +</file>
 +
 +==== Pour tester un serveur web ===
 +
 +Tapez la ligne de commande suivante dans un terminal (unix, mac), en remplaçant labs.core-cloud.net par l'URL du site à tester :
 + 
 +<code bash>
 +openssl s_client -connect labs.core-cloud.net:443 -ssl3 
 +</code>
 +
 +Si vous obtenez une réponse du type "handshake failure", c'est bon : 
 +<file>
 +140333026707104:error:14094410:SSL routines:SSL3_READ_BYTES:sslv3 alert handshake failure:s3_pkt.c:1260:SSL alert number 40
 +140333026707104:error:1409E0E5:SSL routines:SSL3_WRITE_BYTES:ssl handshake failure:s3_pkt.c:596:
 +</file>
 +
 +Sinon, c'est que le serveur n'a pas été mis à jour :
 +<file>
 +depth=2 C = US, ST = UT, L = Salt Lake City, O = The USERTRUST Network, OU = http://www.usertrust.com, CN = UTN-USERFirst-Hardware
 +</file>
  
  
-{{tag>nouveau securite}}+{{tag> securite}}