Savez-vous où l'on peut trouver plus d'infos sur la faiblesse du générateur
pseudo-aléatoire qui était présente jusqu'à hier dans les versions
debianisées d'openssl ?
Notament, à quel points les clés produites étaient-elles prédictibles ?
It looks likely that the only remaining source of entropy in the
generated keys comes from the PID of the process. This is 16 bits,
typically much less effective entropy.
Savez-vous où l'on peut trouver plus d'infos sur la faiblesse du générateur
pseudo-aléatoire qui était présente jusqu'à hier dans les versions
debianisées d'openssl ?
Notament, à quel points les clés produites étaient-elles prédictibles ?
It looks likely that the only remaining source of entropy in the
generated keys comes from the PID of the process. This is 16 bits,
typically much less effective entropy.
Savez-vous où l'on peut trouver plus d'infos sur la faiblesse du générateur
pseudo-aléatoire qui était présente jusqu'à hier dans les versions
debianisées d'openssl ?
Notament, à quel points les clés produites étaient-elles prédictibles ?
It looks likely that the only remaining source of entropy in the
generated keys comes from the PID of the process. This is 16 bits,
typically much less effective entropy.
D'après http://wiki.debian.org/SSLkeys :It looks likely that the only remaining source of entropy in the
generated keys comes from the PID of the process. This is 16 bits,
typically much less effective entropy.
Wouch ! Ça fait très mal en effet. Merci pour le lien, j'avais pourtant
Par ailleurs le script Perl mentionné dans votre lien a l'air de contenir
des hash des clés concernées - ils doivent bien venir de quelque part...
Et visiblement il y en a environ 250 000, toutes tailles de clés confondues,
Si tout ça est vrai, c'est dramatique, et les organisations qui auraient
pris la peine d'archiver du trafic chiffré intercepté depuis mai 2006
doivent bien rigoler.
Euh, je connais pas très bien SSL, mais les annonces parlaient beaucoup des
Voir par exemple les mesures drastiques que les gens de Debian eux-mêmes
ont pris pour limiter les dégâts dans leur infrastructure:
http://lists.debian.org/debian-devel-announce/2008/05/msg00003.html
Yep, c'est en fait pas ce biais que j'ai appris le truc (puis par un cron
D'après http://wiki.debian.org/SSLkeys :
It looks likely that the only remaining source of entropy in the
generated keys comes from the PID of the process. This is 16 bits,
typically much less effective entropy.
Wouch ! Ça fait très mal en effet. Merci pour le lien, j'avais pourtant
Par ailleurs le script Perl mentionné dans votre lien a l'air de contenir
des hash des clés concernées - ils doivent bien venir de quelque part...
Et visiblement il y en a environ 250 000, toutes tailles de clés confondues,
Si tout ça est vrai, c'est dramatique, et les organisations qui auraient
pris la peine d'archiver du trafic chiffré intercepté depuis mai 2006
doivent bien rigoler.
Euh, je connais pas très bien SSL, mais les annonces parlaient beaucoup des
Voir par exemple les mesures drastiques que les gens de Debian eux-mêmes
ont pris pour limiter les dégâts dans leur infrastructure:
http://lists.debian.org/debian-devel-announce/2008/05/msg00003.html
Yep, c'est en fait pas ce biais que j'ai appris le truc (puis par un cron
D'après http://wiki.debian.org/SSLkeys :It looks likely that the only remaining source of entropy in the
generated keys comes from the PID of the process. This is 16 bits,
typically much less effective entropy.
Wouch ! Ça fait très mal en effet. Merci pour le lien, j'avais pourtant
Par ailleurs le script Perl mentionné dans votre lien a l'air de contenir
des hash des clés concernées - ils doivent bien venir de quelque part...
Et visiblement il y en a environ 250 000, toutes tailles de clés confondues,
Si tout ça est vrai, c'est dramatique, et les organisations qui auraient
pris la peine d'archiver du trafic chiffré intercepté depuis mai 2006
doivent bien rigoler.
Euh, je connais pas très bien SSL, mais les annonces parlaient beaucoup des
Voir par exemple les mesures drastiques que les gens de Debian eux-mêmes
ont pris pour limiter les dégâts dans leur infrastructure:
http://lists.debian.org/debian-devel-announce/2008/05/msg00003.html
Yep, c'est en fait pas ce biais que j'ai appris le truc (puis par un cron
Euh, je connais pas très bien SSL, mais les annonces parlaient beaucoup des
clés asymétriques : est-ce que les clés de sessions (symétriques) sont
touchées aussi ? Ou bien est-ce qu'on peut les récupérer dès qu'on connaît
la clé privée de chacun des interlocuteurs ?
In order to generate the session keys used for the secure connection,
the client encrypts a random number with the server's public key,
and sends the result to the server. Only the server can decrypt it
(with its private key): this is the one fact that makes the keys
hidden from third parties, since only the server and the client have
access to this data.
Euh, je connais pas très bien SSL, mais les annonces parlaient beaucoup des
clés asymétriques : est-ce que les clés de sessions (symétriques) sont
touchées aussi ? Ou bien est-ce qu'on peut les récupérer dès qu'on connaît
la clé privée de chacun des interlocuteurs ?
In order to generate the session keys used for the secure connection,
the client encrypts a random number with the server's public key,
and sends the result to the server. Only the server can decrypt it
(with its private key): this is the one fact that makes the keys
hidden from third parties, since only the server and the client have
access to this data.
Euh, je connais pas très bien SSL, mais les annonces parlaient beaucoup des
clés asymétriques : est-ce que les clés de sessions (symétriques) sont
touchées aussi ? Ou bien est-ce qu'on peut les récupérer dès qu'on connaît
la clé privée de chacun des interlocuteurs ?
In order to generate the session keys used for the secure connection,
the client encrypts a random number with the server's public key,
and sends the result to the server. Only the server can decrypt it
(with its private key): this is the one fact that makes the keys
hidden from third parties, since only the server and the client have
access to this data.
mpg wrote:Euh, je connais pas très bien SSL, mais les annonces parlaient beaucoup des
clés asymétriques : est-ce que les clés de sessions (symétriques) sont
touchées aussi ? Ou bien est-ce qu'on peut les récupérer dès qu'on connaît
la clé privée de chacun des interlocuteurs ?
Le scénario qui m'inquiète est celui où un client sans certificat
s'est connecté depuis 2006 à un serveur SSH ou HTTPS à clé faible.
mpg wrote:
Euh, je connais pas très bien SSL, mais les annonces parlaient beaucoup des
clés asymétriques : est-ce que les clés de sessions (symétriques) sont
touchées aussi ? Ou bien est-ce qu'on peut les récupérer dès qu'on connaît
la clé privée de chacun des interlocuteurs ?
Le scénario qui m'inquiète est celui où un client sans certificat
s'est connecté depuis 2006 à un serveur SSH ou HTTPS à clé faible.
mpg wrote:Euh, je connais pas très bien SSL, mais les annonces parlaient beaucoup des
clés asymétriques : est-ce que les clés de sessions (symétriques) sont
touchées aussi ? Ou bien est-ce qu'on peut les récupérer dès qu'on connaît
la clé privée de chacun des interlocuteurs ?
Le scénario qui m'inquiète est celui où un client sans certificat
s'est connecté depuis 2006 à un serveur SSH ou HTTPS à clé faible.
[...]
Le scénario qui m'inquiète est celui où un client sans certificat
s'est connecté depuis 2006 à un serveur SSH ou HTTPS à clé faible.
[...]
[...]
Le scénario qui m'inquiète est celui où un client sans certificat
s'est connecté depuis 2006 à un serveur SSH ou HTTPS à clé faible.
[...]
[...]
Le scénario qui m'inquiète est celui où un client sans certificat
s'est connecté depuis 2006 à un serveur SSH ou HTTPS à clé faible.
[...]
Pour HTTPS le fait que le client ait un certificat ne change rien (Ce
qui change vraiment quelquechose, c'est que si un protocole DH est
utilisé, le chiffrement sera de qualité sauf si le serveur ET le client
ont un chiffrement faible. Firefox avec un apache va utiliser du
DH/AES256 par défaut, pas IE)
Pour SSH, c'est une référence au risque que sans certificat son mot de
passe soit capturé en plus de déchiffrer la session ?
Pour HTTPS le fait que le client ait un certificat ne change rien (Ce
qui change vraiment quelquechose, c'est que si un protocole DH est
utilisé, le chiffrement sera de qualité sauf si le serveur ET le client
ont un chiffrement faible. Firefox avec un apache va utiliser du
DH/AES256 par défaut, pas IE)
Pour SSH, c'est une référence au risque que sans certificat son mot de
passe soit capturé en plus de déchiffrer la session ?
Pour HTTPS le fait que le client ait un certificat ne change rien (Ce
qui change vraiment quelquechose, c'est que si un protocole DH est
utilisé, le chiffrement sera de qualité sauf si le serveur ET le client
ont un chiffrement faible. Firefox avec un apache va utiliser du
DH/AES256 par défaut, pas IE)
Pour SSH, c'est une référence au risque que sans certificat son mot de
passe soit capturé en plus de déchiffrer la session ?
[...]
Même si les deux participants supportent DH/AES256, n'y a t-il pas un
risque si le PRNG qui génère un des deux exposants DH est faible ?
(CF l'attaque suggérée plus bas dans le message auquel vous répondiez)
[...]
Même si les deux participants supportent DH/AES256, n'y a t-il pas un
risque si le PRNG qui génère un des deux exposants DH est faible ?
(CF l'attaque suggérée plus bas dans le message auquel vous répondiez)
[...]
Même si les deux participants supportent DH/AES256, n'y a t-il pas un
risque si le PRNG qui génère un des deux exposants DH est faible ?
(CF l'attaque suggérée plus bas dans le message auquel vous répondiez)
A. Caspis wrote:
Pour HTTPS le fait que le client ait un certificat ne change rien (Ce
qui change vraiment quelquechose, c'est que si un protocole DH est
utilisé, le chiffrement sera de qualité sauf si le serveur ET le client
ont un chiffrement faible. Firefox avec un apache va utiliser du
DH/AES256 par défaut, pas IE)
A. Caspis wrote:
Pour HTTPS le fait que le client ait un certificat ne change rien (Ce
qui change vraiment quelquechose, c'est que si un protocole DH est
utilisé, le chiffrement sera de qualité sauf si le serveur ET le client
ont un chiffrement faible. Firefox avec un apache va utiliser du
DH/AES256 par défaut, pas IE)
A. Caspis wrote:
Pour HTTPS le fait que le client ait un certificat ne change rien (Ce
qui change vraiment quelquechose, c'est que si un protocole DH est
utilisé, le chiffrement sera de qualité sauf si le serveur ET le client
ont un chiffrement faible. Firefox avec un apache va utiliser du
DH/AES256 par défaut, pas IE)