Outils pour utilisateurs

Outils du site


poodle

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
poodle [2014/10/15 15:18]
zabeth [Faille Poodle]
poodle [2023/01/12 16:09]
zabeth supprimée
Ligne 4: Ligne 4:
  
 En attendant la mise à jour des logiciels, il faut forcer l'utilisation de TLS 1.0 (au minimum) ((1999 pour la version TLS 1.0 https://tools.ietf.org/html/rfc2246)), plus récent que SSL v3 ((1996 : https://tools.ietf.org/html/rfc6101)) En attendant la mise à jour des logiciels, il faut forcer l'utilisation de TLS 1.0 (au minimum) ((1999 pour la version TLS 1.0 https://tools.ietf.org/html/rfc2246)), plus récent que SSL v3 ((1996 : https://tools.ietf.org/html/rfc6101))
-===== Interdire le SSL V3 dans Firefox ===== 
  
-==== about:config ====+===== Mise à jour des postes utilisateurs ===== 
 + 
 + 
 +==== Interdire le SSL V3 dans Firefox ==== 
 + 
 +=== about:config ===
  
 Pour modifier la configuration de Firefox, taper "about:config" dans la barre d'URL. Pour modifier la configuration de Firefox, taper "about:config" dans la barre d'URL.
Ligne 15: Ligne 19:
  
  
-==== security.tls.version.min=1 ====+=== security.tls.version.min=1 ===
  
 Rechercher ensuite le paramètre security.tls.version.min. Rechercher ensuite le paramètre security.tls.version.min.
Ligne 27: Ligne 31:
 {{:poodle5.jpg}} {{:poodle5.jpg}}
  
-===== Chromium =====+==== Chromium ====
  
 Il faut ajouter **--ssl-version-min=tls1** dans toutes les lignes qui commencent par "Exec=" dans le fichier de configuration (/usr/share/applications/chromium-browser.desktop sur ubuntu) ((http://askubuntu.com/questions/537196/how-do-i-patch-workaround-sslv3-poodle-vulnerability-cve-2014-3566)) Il faut ajouter **--ssl-version-min=tls1** dans toutes les lignes qui commencent par "Exec=" dans le fichier de configuration (/usr/share/applications/chromium-browser.desktop sur ubuntu) ((http://askubuntu.com/questions/537196/how-do-i-patch-workaround-sslv3-poodle-vulnerability-cve-2014-3566))
Ligne 38: Ligne 42:
 </file> </file>
  
-===== Pour tester son site préféré =====+===== Mise à jour des serveurs ===== 
 + 
 +Les administrateurs système doivent aussi mettre leurs serveurs à jour... Par exemple pour Apache, il faut rechercher le paramètre SSLProtocol et le modifier comme suit ((http://askubuntu.com/questions/537196/how-do-i-patch-workaround-sslv3-poodle-vulnerability-cve-2014-3566)) 
 + 
 +<file apache /etc/apache2/mods-available/ssl.conf>  
 +SSLProtocol all -SSLv3  
 +</file> 
 + 
 +==== Pour tester un serveur web ===
  
-Tapez la commande suivante en ligne de commande, en remplaçant labs.core-cloud.net par l'URL du site à tester :+Tapez la ligne de commande suivante dans un terminal (unix, mac), en remplaçant labs.core-cloud.net par l'URL du site à tester :
    
 <code bash> <code bash>
Ligne 58: Ligne 70:
  
  
-{{tag>nouveau securite}}+{{tag> securite}}