Première collisions SHA-1 détectées, il est temps de considérer cet algorithme comme obsolète, en tout cas pour éviter la mitigation (ne panique pas toutefois, ça ne se trouve pas en un claquement de doigts).
Via SebSauvage : http://sebsauvage.net/links/?UEg0RQ
EDIT 2017-02-24 : en français sur LinuxFR : https://linuxfr.org/users/gouttegd/journaux/et-paf-le-sha-1
J’en avais déjà entendu parler, il faudrait que j’essaie de mon côté.
Déverrouiller une session simplement avec un mini-ordinateur par USB, à 5 €uros ? Voici le PoC créé par le hacker Rob Fuller (alias mubix).
En (très) vulgarisé, ce mini-ordinateur se comporte du point de vue de l’ordinateur cible comme un périphérique Ethernet. Ensuite, l’ordinateur par défaut va rechercher un serveur DHCP via ce périphérique, qui fonctionne à l’intérieur de ce même mini-ordinateur. Ce serveur DHCP indique qu’il y a un serveur mandataire (“proxy”) à utiliser en fournissant une authentification NTLM. Ainsi l’ordinateur envoie en clair l’identifiant et un hash du mot de passe, qui permet normalement de ne pas divulguer en clair le mot de passe tout en vérifiant ce dernier[1]. Voici donc avec les informations qui permettent de déverrouiller la session (je suis étonné qu’il est possible de déverrouiller une session graphique par le réseau).
Pris séparément, ces protocoles sont bien pensés, mais offrent une grosse quantité d’informations.
1: Wikipedia anglais https://en.wikipedia.org/wiki/Pass_the_hash
Via ArsTechnica https://arstechnica.com/security/2016/09/stealing-login-credentials-from-a-locked-pc-or-mac-just-got-easier/
Utiliser le service spamd, qui utilise la méthode de la liste grise pour déterminer le courriel légitime du courriel indésirable, car nu serveur légitime tentera de renvoyer le courriel, alors qu’un spammeur utilisant une machine vulnérable ne le fera pas.
Voilà un bon programme en place ! Merci Mozilla. :-)
Très bon article expliquant en détails la distribution GNU/Linux "TAILS", acronyme pour “The Amnesic and Incognito Live System”.
Via Le Journal du Hacker https://www.journalduhacker.net/s/ktdvdy/d_couverte_du_syst_me_d_exploitation_tails
Mise à jour d’OpenSSL, avec les versions 1.0.2h et 1.0.1t, depuis le 3 mai.
Liste des différentes failles : https://openssl.org/news/secadv/20160503.txt
« Ces informations piratées concerneraient des passeports et des empreintes digitales, enregistrées pour vérifier l’identité des votants. » « 15,8 millions d’empreintes digitales publiées »
Oh mais ouuuuiiii, c’est vraaaiiii, c’est sécuriséééééé, les empreintes digitaaaaaales, les empreintes biométriiiiques, tout çaaaaa.
… Sérieusement, non, les empreintes biométriques, c’est nul, POINT !
- La "sécurité" du TouchID de l’iPhone 5S d’Apple est cassée (au moment de sa sortie) https://links.thican.net/?cmCDag
- Tutoriel pour falsifier une empreinte digitale https://links.thican.net/?cBgS7g
- Et enfin, des explications concernant la piètre qualité d’une authentification basée sur des données biologiques https://links.thican.net/?DzNvdg
Puisque j’oublie souvent, voilà une méthode simple pour générer un champ SSHFP :
ssh-keygen -r <fqdn> -f <file>
en remplaçant "<fqdn>" par votre nom de domaine avec le nom de votre machine, comme "foo.example.com", et "<file>" par le chemin vers le fichier.
Pour recréer à partir d’OpenSSL https://unix.stackexchange.com/questions/121880/how-do-i-generate-sshfp-records#133957
Un nouveau coup dure pour l’anonymat.
Toutefois, je comprends le conseil de l’ANSSI, mais ce n’est pas une solution acceptable.
Pour infos, la liste des nœuds de sortie est disponible ici :
https://check.torproject.org/exit-addresses
Un petit rappel concernant DKIM, un protocole qui permet de vérifier l’authenticité d’un courriel.
TL;DR: NE PAS utiliser des clefs de moins de 1024 bits.
Toutefois, ma question concernait une taille de clef plus longue, comme 2048 ou 4096 comme utilisées pour les certificats TLS, si ça risque de poser problème avec les tailles des requêtes DNS.
Oh non …
Cette mise à jour d’OpenSSL supprime des fonctionnalités et ainsi des symboles dans les binaires. Du coup, l’ensemble, voire la totalité des programmes utilisant OpenSSL deviennent cassés, et doivent être recompilés.
En même temps, cette mise à jour corrige de nombreuses failles et bulletins de sécurité, il ne faut pas l’ignorer.
https://www.openssl.org/news/secadv/20160301.txt
Voici le lien vers le message d’annonce de cette nouvelle version, qui indique que SSLv2 est supprimé, en plus d’être désactivé (euh ?).
https://marc.ttias.be/openssl-announce/2016-03/msg00002.php
EDIT 23:09+01:00: un article en français, parlant de l'attaque DROWN (Decrypting RSA using Obsolete and Weakened eNcryption) http://www.numerama.com/tech/149306-drown-un-tiers-des-serveurs-https-est-vulnerable-a-une-nouvelle-faille-critique.html
Avec un site Web, et un outil :
https://drownattack.com/
https://github.com/nimia/public_drown_scanner
Plus d’articles :
http://www.zdnet.com/article/dont-let-your-openssl-secured-web-sites-drown/
EDIT 2015-03-05 : Article de Bortzmeyer https://www.bortzmeyer.org/drown.html
Des conseils pour stocker correctement, de nos jours, les mots de passe, dans différents langages.
(Via SebSauvage http://sebsauvage.net/links/?50sqeQ)
Note : billet très technique, je n'ai pas forcément les connaissances pour bien l'appréhender.
Un message concernant les risques possibles à utiliser l'outil Address Sanitizer (ASan https://en.wikipedia.org/wiki/AddressSanitizer) dans un environnement de production, comme une élévation de privilège puisque ce dernier peut exécuter du code binaire avec setuid sans vérifier les variables d’environnement.
Un brouillon concernant TLSv1.3.
D'ailleurs, pour pouvoir profiter de Forward-Secrety, il suffit de retirer le chiffrement RSA pour l'échange de clefs symétriques, avec "!kRSA", comme ceci (liste fonctionnant avec OpenSSL en version 1.0.2f actuellement) :
HIGH:!kRSA:!DHE:!DH:!SSLv3:!SSLv2:!RC4:!aNULL:!eNULL:!EXPORT:!3DES:!DES:!SHA1:!MD5
Pour retirer le chiffrement AES128, il suffit de rajouter ":!AES128" à la liste, mais les navigateurs actuels ne fonctionnent pas sans.
Oh … Aïe, quoi. Ça a l'air plus que sérieux …
C'est étrange, ça rappelle énormément la faille GHOST, en janvier 2015, soit un an : https://links.thican.net/?Y8L6Ag
Plus de liens :
- en français sur le site Web Developpez.com : http://www.developpez.com/actu/96101/Une-autre-faille-critique-de-securite-a-ete-decouverte-dans-glibc-et-rend-les-machines-sous-Linux-vulnerables-a-l-execution-d-un-code-a-distance/
- https://sourceware.org/ml/libc-alpha/2016-02/msg00416.html
- en français sur Linuxfr.org https://linuxfr.org/users/bortzmeyer/journaux/faille-de-securite-dans-la-gnu-libc-avec-les-requetes-dns
« Après analyse scientifique, seuls 11 coups de feu sont attribués aux terroristes contre près de 1500 du côté de la police d'élite. »
« Pire encore : certains policiers sont blessés par leurs propres collègues. Même le chien policier, Diesel, aurait été tué par erreur. »
Hé ben, pas brillant ; pire même, vu les honneurs qui ont été fait médiatiquement, alors que de nombreux doutes planaient déjà aux lendemains de cet assaut.
Un site qui regroupe une liste de configurations concernant le chiffrement (SSL/TLS) pour différents services.