Auteur Sujet: Basculer la fibre en https  (Lu 57799 fois)

0 Membres et 1 Invité sur ce sujet

thenico

  • Expert.
  • Abonné OVH
  • *
  • Messages: 1 009
  • FTTH >500 Mb/s (13)
L'agonie de MD5 comme fonction sans collisions
« Réponse #48 le: 14 juin 2012 à 11:49:48 »
Bien sûr que c'est important!

Il faut interdire l'usage de MD5-RSA, point final.

Et ça fait plus de dix ans qu'on le sait.

Leur racine ne signe qu'une seule clé (la clé privée CA est stocké hors-ligne): le certificat intermédiaire.
Les possibilités de collision sont pratiquement inexistante.

Par contre, il faut que le certificat intermédiaire utilise autre chose que md5.

Pourquoi crois-tu qu'il reste des CA avec une racine en md5 valide dans le CA Store de Windows et Mozilla NSS ?

Je ne suis pas certain de l'intérêt de spécifier "!aNULL".
Cela ne fait pas de mal de spécifier explicitement ce qu'on refuse (ici du TLS sans authentification - miaam le MITM).


@vivien: rajoute le SSLHonorCipherOrder On et relance Apache.

corrector

  • Invité
Certificats MD5
« Réponse #49 le: 14 juin 2012 à 12:17:03 »
Leur racine ne signe qu'une seule clé (la clé privée CA est stocké hors-ligne): le certificat intermédiaire.
Les possibilités de collision sont pratiquement inexistante.
Il me semble qu'aucune collision n'est réalisable dans ce cas là avec les connaissances actuelles, ce n'est pas la question.

Le problème est le support des certificats MD5.

Pourquoi crois-tu qu'il reste des CA avec une racine en md5 valide dans le CA Store de Windows et Mozilla NSS ?
1) Parce que c'est des glandeurs?
2) Parce qu'ils s'en foutent?
3) Parce que c'est un bordel monstre dans ces certificats racines?

Dans tous les cas, c'est inadmissible.

Le support des certificats MD5 devrait avoir été désactivé déjà il y a une dizaines d'années. Un machin qui était considéré comme à ne plus utiliser en 1996!!!

Cela ne fait pas de mal de spécifier explicitement ce qu'on refuse (ici du TLS sans authentification - miaam le MITM).
Je ne vois l'intérêt de refuser le TLS sans authentification/le MITM : qu'est-ce que ça change?

vivien

  • Administrateur
  • *
  • Messages: 47 225
    • Twitter LaFibre.info
L'agonie de MD5 comme fonction sans collisions
« Réponse #50 le: 14 juin 2012 à 13:03:33 »
@vivien: rajoute le SSLHonorCipherOrder On et relance Apache.

Fait.

Avant :


Après :

thenico

  • Expert.
  • Abonné OVH
  • *
  • Messages: 1 009
  • FTTH >500 Mb/s (13)
Basculer la fibre en https
« Réponse #51 le: 14 juin 2012 à 13:51:04 »
Il ne reste plus que le STS mais je pense que c'est légèrement overkill ici.
Exemple de configuration ici

corrector

  • Invité
Basculer la fibre en https
« Réponse #52 le: 14 juin 2012 à 16:41:22 »
Alors, pour le chaînage CBC non sûr, tu fais quoi?

Pourquoi tu ne fais pas ce que j'ai proposé (mettre en priorité les algo RC4)?

Il ne reste plus que le STS mais je pense que c'est légèrement overkill ici.
Exemple de configuration ici
Non, vivien a bien précisé qu'il voulait que le site soit aussi accessible en HTTP (ce qui va bien compliquer les choses).

Il reste plein d'autres problèmes :
- contenu HTTP inclus
- liens vers le site en HTTP
etc.

corrector

  • Invité
Basculer la fibre en https
« Réponse #53 le: 14 juin 2012 à 16:52:38 »
Ah, ça change :
TLS_RSA_WITH_RC4_128_MD5 est revenu (OK), mais des méthodes DES (LS_DHE_RSA_WITH_DES_CBC_SHA ...) aussi (pas bon).

thenico

  • Expert.
  • Abonné OVH
  • *
  • Messages: 1 009
  • FTTH >500 Mb/s (13)
Basculer la fibre en https
« Réponse #54 le: 14 juin 2012 à 18:17:56 »
@vivien: tu as pris la SSLCipherSuite du fichier duraconf ?

vivien

  • Administrateur
  • *
  • Messages: 47 225
    • Twitter LaFibre.info
Basculer la fibre en https
« Réponse #55 le: 14 juin 2012 à 18:20:33 »
Je viens de prendre le SSLCipherSuite en suivant l'exemple de configuration :

SSLProtocol
Avant : SSLProtocol all -SSLv2
Aprés : SSLProtocol -all +SSLv3 +TLSv1

SSLCipherSuite
Avant :SSLCipherSuite ALL:!ADH:!EXPORT:!SSLv2:RC4+RSA:+HIGH:+MEDIUM
Aprés : SSLCipherSuite HIGH:!aNULL:!SSLv2:!MD5:@STRENGTH

La note ne change pas mais la liste des protocole est diminuée :


Comment supprimer la vulnérabilité "BEAST attack" ?

vivien

  • Administrateur
  • *
  • Messages: 47 225
    • Twitter LaFibre.info
Basculer la fibre en https
« Réponse #56 le: 14 juin 2012 à 19:37:52 »
J'ai regardé les notations sur SSL labs pour quelques sites de e-commerce et c'est une catastrophe !

Un exemple : (AuchanDirect a la même note)


Les banques, c'est un peu mieux.

seb

  • Pau Broadband Country (64)
  • Abonné SFR fibre FttH
  • *
  • Messages: 515
  • FTTH 1 Gbps sur Pau (64)
Basculer la fibre en https
« Réponse #57 le: 14 juin 2012 à 19:57:00 »
J'ai regardé les notations sur SSL labs pour quelques sites de e-commerce et c'est une catastrophe !
Si tu as envie de rigoler/pleurer/hurler un bon coup, teste sfr.fr.
La classe internationale ...

Et authentification.numericable.fr, avec son certificat expiré depuis 18 mois, c'est pas mal aussi.


corrector

  • Invité
Basculer la fibre en https
« Réponse #58 le: 15 juin 2012 à 04:13:27 »
vivien, pour la nième fois :
- ça ne sert à rien d'exclure les chiffres utilisant MD5
- il faut privilégier RC4

Je ne sais pas comment je devrais le dire...

corrector

  • Invité
TLS_DH_anon
« Réponse #59 le: 15 juin 2012 à 06:45:37 »
RFC 2246 - The TLS Protocol Version 1.0
Citer
   The following cipher suites are used for completely anonymous
   Diffie-Hellman communications in which neither party is
   authenticated. Note that this mode is vulnerable to man-in-the-middle
   attacks
(...)
    CipherSuite TLS_DH_anon_EXPORT_WITH_RC4_40_MD5     = { 0x00,0x17 };
    CipherSuite TLS_DH_anon_WITH_RC4_128_MD5           = { 0x00,0x18 };
    CipherSuite TLS_DH_anon_EXPORT_WITH_DES40_CBC_SHA  = { 0x00,0x19 };
    CipherSuite TLS_DH_anon_WITH_DES_CBC_SHA           = { 0x00,0x1A };
    CipherSuite TLS_DH_anon_WITH_3DES_EDE_CBC_SHA      = { 0x00,0x1B };
donc il est inutile de supprimer ces méthodes sur le serveur!

EDIT : citation clarifiée
« Modifié: 15 juin 2012 à 18:06:52 par corrector »