Outils pour utilisateurs

Outils du site


poodle

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
poodle [2014/10/15 14:07]
zabeth
poodle [2023/01/12 16:09]
zabeth supprimée
Ligne 3: Ligne 3:
 Des clients peuvent être attaqués via le protocole SSL V3 ((Pour tout savoir, lire la synthèse de Stéphane Bortzmeyer http://seenthis.net/messages/302666)). L'authentification (donc l'envoi du mot de passe ou du numéro de la carte bleue) se fait avant le chiffrement ((Documentation technique qui explique tout : https://www.imperialviolet.org/2014/10/14/poodle.html )).  Des clients peuvent être attaqués via le protocole SSL V3 ((Pour tout savoir, lire la synthèse de Stéphane Bortzmeyer http://seenthis.net/messages/302666)). L'authentification (donc l'envoi du mot de passe ou du numéro de la carte bleue) se fait avant le chiffrement ((Documentation technique qui explique tout : https://www.imperialviolet.org/2014/10/14/poodle.html )). 
  
-===== Interdire le SSL V3 dans Firefox =====+En attendant la mise à jour des logiciels, il faut forcer l'utilisation de TLS 1.0 (au minimum) ((1999 pour la version TLS 1.0 https://tools.ietf.org/html/rfc2246)), plus récent que SSL v3 ((1996 : https://tools.ietf.org/html/rfc6101))
  
-==== about:config ====+===== Mise à jour des postes utilisateurs ===== 
 + 
 + 
 +==== Interdire le SSL V3 dans Firefox ==== 
 + 
 +=== about:config ===
  
 Pour modifier la configuration de Firefox, taper "about:config" dans la barre d'URL. Pour modifier la configuration de Firefox, taper "about:config" dans la barre d'URL.
Ligne 14: Ligne 19:
  
  
-==== security.tls.version.min=1 ====+=== security.tls.version.min=1 ===
  
 Rechercher ensuite le paramètre security.tls.version.min. Rechercher ensuite le paramètre security.tls.version.min.
Ligne 26: Ligne 31:
 {{:poodle5.jpg}} {{:poodle5.jpg}}
  
-===== Chromium =====+==== Chromium ====
  
 Il faut ajouter **--ssl-version-min=tls1** dans toutes les lignes qui commencent par "Exec=" dans le fichier de configuration (/usr/share/applications/chromium-browser.desktop sur ubuntu) ((http://askubuntu.com/questions/537196/how-do-i-patch-workaround-sslv3-poodle-vulnerability-cve-2014-3566)) Il faut ajouter **--ssl-version-min=tls1** dans toutes les lignes qui commencent par "Exec=" dans le fichier de configuration (/usr/share/applications/chromium-browser.desktop sur ubuntu) ((http://askubuntu.com/questions/537196/how-do-i-patch-workaround-sslv3-poodle-vulnerability-cve-2014-3566))
Ligne 37: Ligne 42:
 </file> </file>
  
-===== Pour tester son site préféré =====+===== Mise à jour des serveurs ===== 
 + 
 +Les administrateurs système doivent aussi mettre leurs serveurs à jour... Par exemple pour Apache, il faut rechercher le paramètre SSLProtocol et le modifier comme suit ((http://askubuntu.com/questions/537196/how-do-i-patch-workaround-sslv3-poodle-vulnerability-cve-2014-3566)) 
 + 
 +<file apache /etc/apache2/mods-available/ssl.conf>  
 +SSLProtocol all -SSLv3  
 +</file> 
 + 
 +==== Pour tester un serveur web ===
  
-Tapez la commande suivante :+Tapez la ligne de commande suivante dans un terminal (unix, mac), en remplaçant labs.core-cloud.net par l'URL du site à tester :
    
 <code bash> <code bash>
Ligne 57: Ligne 70:
  
  
-{{tag>nouveau securite}}+{{tag> securite}}