Nos Partenaires

Stages de survie CEETS

Auteur Sujet: Sécurité informatique : faille critique OpenSSL  (Lu 4197 fois)

12 avril 2014 à 15:17:43
Lu 4197 fois

Phil67


Bon... on n'est pas sur un forum de spécialistes de sécurité informatique, mais il y a quelques paranos par ici ;) et cette fois l'alerte semble suffisamment grave pour impacter potentiellement n'importe quel utilisateur de services web !


Version très résumée et simplifié :
  • La majorité des serveurs web / mail / messagerie / VPN permettant une connexion en mode sécurisé (https, tls, ssl...) utilisent OpenSSL
  • Une faille critique (Heartbleed bug) a été découverte récemment sur OpenSSL (explication du principe compréhensible par tous : https://xkcd.com/1354/ )
  • Une version corrigée a déjà été diffusée et est en cours d'intégration dans la plupart des distributions Linux (installée automatiquement cette semaine pour moi).
  • Tous les geeks utilisateurs de serveurs chez eux (p.ex. NAS) sont invités à mettre leur OpenSSL à jour au plus vite.
  • MAIS les utilisateurs lambda de services Internet sont également impactés : leur sécurité n'est pas garantie sur un serveur non mis à jour (toutes les grosses infrastructures ne sont pas encore à jour).
  • MAIS une fois le serveur mis à jour il faut théoriquement changer son/ses mots de passe (pas de garantie que la faille n'ait pas été exploitée silencieusement avant sa publication : certains pensent qu'elle était connue depuis 2 ans par nos amis de la NSA et donc aussi d'autres... FUD ? ou pas ? ;))

Les utilisateurs de LastPass peuvent tester automatiquement la vulnérabilité potentielle de tous leurs comptes : http://korben.info/bug-openssl-changez-vos-mots-passe-au-bon-moment-grace-lastpass.html

Sinon il est également possible de tester manuellement la vulnérabilité potentielle d'un service web : https://lastpass.com/heartbleed/


Plan d'action :
   - vérifier si les services utilisés SONT ou ONT ÉTÉ vulnérables
   - le cas échéant attendre qu'ils soient mis à jour et y changer ses mots de passes
   - peu d'intérêt à changer de mot de passe tant que le serveur n'est pas corrigé : il reste vulnérable
   - pour les administrateurs de serveurs personnels (p.ex. NAS) : mettre rapidement à jour OpenSSL


PS : Évitons un débat stérile sur les failles d'une solution Open Source... Au contraire : la découverte de cette faille et sa correction rapide montrent bien que la sécurité réelle passe par l'ouverture du code.
Nous avons deux vies, la seconde commence lorsqu'on réalise qu'on en a qu'une.

12 avril 2014 à 17:05:38
Réponse #1

AC


Le diagnostic affiché par lastpass.com n'est pas très convaincant. http://filippo.io/Heartbleed/ , lui, teste réellement la vulnérabilité en se connectant au serveur. À utiliser à vos risques et périls puisque, techniquement, vous seriez alors commanditaire d'une tentative de piratage  :o

12 avril 2014 à 18:02:03
Réponse #2

Phil67


Le diagnostic affiché par lastpass.com n'est pas très convaincant. http://filippo.io/Heartbleed/ , lui, teste réellement la vulnérabilité en se connectant au serveur.
J'ai hésité à proposer filippo.io à la place de LastPass, mais je trouve que ses résultats peuvent prêter à confusion.


Exemple pour Yahoo :

http://filippo.io/Heartbleed/#yahoo.com :
All good, yahoo.com seems fixed or unaffected!

https://lastpass.com/heartbleed/?h=yahoo.com
Was vulnerable:    Possibly (might use OpenSSL, but we can't tell)
SSL Certificate:   Now Safe (created 4 days ago at Apr 9 00:00:00 2014 GMT)
Assessment:   Change your password on this site if your last password change was more than 4 days ago
WARNING: yahoo.com was confirmed as vulnerable either publicly via statement or on 4/8/2014 LINK

Donc filippo.io dit juste que maintenant Yahoo est sûr alors que LastPass précise que Yahoo a été vulnérable et confirme que le certificat SSL de Yahoo a bien été remis à jour il y a 4 jours (opération indispensable en plus du correctif OpenSSL) => risque de faux sentiment de sécurité avec filippo.io


Dans tous les cas, vu l'étendue du problème (2/3 des serveurs Internet ont été potentiellement exposés), un changement systématique et préventif de ses mots de passes s'impose (en attendant la mise à jour le cas échéant).

Illustration concrète de la faille sur Yahoo Mail qui n'a été patché que très tardivement (en laissant facilement fuiter des mots de passe encore 48H après les révélations) : http://arstechnica.com/security/2014/04/critical-crypto-bug-exposes-yahoo-mail-passwords-russian-roulette-style/

D'autres services style Facebook, Twitter ou bancaires ont été exposés pendant 2 ans. Les attaques restent quasiment indétectables, même si l'EFF soupçonne des tentatives remontant à novembre 2013 : https://www.eff.org/deeplinks/2014/04/wild-heart-were-intelligence-agencies-using-heartbleed-november-2013

Comme dit Bruce Schneier (spécialiste de renommée mondiale dans le domaine) : sur une échelle de 1 à 10 on est à 11 => https://www.schneier.com/blog/archives/2014/04/heartbleed.html


Citer
À utiliser à vos risques et périls puisque, techniquement, vous seriez alors commanditaire d'une tentative de piratage  :o
La moitié des experts mondiaux en sécurité informatique et boîtes spécialisées sont "commanditaires de tentatives de piratage" depuis ce lundi : les outils en tout genre moulinent à fond pour essayer de détecter les vulnérabilités et les boucher au plus vite.

Encore une preuve de la débilité profonde de la loi sur ce point précis.
Nous avons deux vies, la seconde commence lorsqu'on réalise qu'on en a qu'une.

12 avril 2014 à 18:12:01
Réponse #3

Phil67


Petit rappel pour les administrateurs amateurs de serveurs personnels (les pros sont censés connaître la procédure à suivre et l'avoir déjà appliquée) :
   - mettre à jour OpenSSL
   - créer des nouveaux certificats (facile si auto-signé, plus lourd si officiel)
   - révoquer les anciens certificats
   - créer de nouvelles clés privées
   - réinstaller les nouveaux certificats
   - ...

Bref, c'est pas simplement un patch sécurité de 5 minutes... Faut mettre les mains dans le cambouis et bien se renseigner sur la procédure complète pour ne pas se louper en ouvrant une autre faille !
Nous avons deux vies, la seconde commence lorsqu'on réalise qu'on en a qu'une.

12 avril 2014 à 22:41:57
Réponse #4

AC


LastPass précise que Yahoo a été vulnérable et confirme que le certificat SSL de Yahoo a bien été remis à jour il y a 4 jours (opération indispensable en plus du correctif OpenSSL)

Malheureusement il y a des tas de sites qui ont pu choisir de générer une nouvelle paire de clés et un nouveau certificat sans changer la date et sans annoncer publiquement qu'ils ont traité le problème, auquel cas lastpass.com affichera perpétuellement "Possibly unsafe". Les utilisateurs ne sauront donc jamais qu'il est temps de changer leur mot de passe.

Inversement un site qui n'a pas patché OpenSSL finira par renouveler son certificat (au plus tard à sa date d'expiration), sans nécessairement changer les clés, auquel cas lastpass.com affichera à tort "SAFE" !

Le problème est évoqué ici: http://blog.digicert.com/2014/04/heartbleed-and-the-notbefore-date/
Citer
It is standard practice among Certificate Authorities, when re-keying an SSL certificate, to keep everything in the cert the same except for information related to the actual keys that have been changed. That includes the validity dates, which has become an issue in the past day or so as at least one tool to test for Heartbleed vulnerability is looking at the NotBefore field (the beginning date) of a certificate to determine if it was issued before or after the Heartbleed fix on Monday. [...]
many sites that have patched the security hole will continue to return false positives.
« Modifié: 12 avril 2014 à 22:51:14 par AC »

12 avril 2014 à 23:50:36
Réponse #5

Phil67


Ooh pinaise... en effet, vu sous cet angle !
On n'a pas fini de se faire des nœuds dans le cerveau ! ;#

Le pire c'est que je n'ai pas entendu un seul média grand-public en parler alors que l'affaire est loin d'être réglée et impacte la plupart des comptes de n'importe quelle Mme Michu !

Et quid de tous les anciens certificats officiels qui ont pu leaker pendant des mois (ou au moins pendant les 1/2/3 jours entre la publication de la faille et l'application des correctifs) ?

Pas trop le temps de creuser la question... mais c'est potentiellement un sacré merd*** pour se blinder à l'avenir du man-in-the-middle utilisant des certificats leakés mais pas blacklistés.

Un commentaire d'ARS Technica semble avoir levé un beau lièvre (à confirmer) : http://arstechnica.com/security/2014/04/critical-crypto-bug-exposes-yahoo-mail-passwords-russian-roulette-style/?comments=1&post=26612193#comment-26612193
Citer
Even 11 (on 10) is an understatement. Remember the servers involved have potentially been leaking their private key for their certificate! This means anyone can 'fake' being them.

It is not enough to do new certificates. All of the old certificates could now be used for man in the middle attacks! 2/3rds of the Internets certificates potentially need to be blacklisted! This is a MAJOR disaster.

It is unfeasible to blacklist such a large amount of certificates - as every device requires a list of all blacklisted certificates. This means all of the major CA's are going to have to black list their intermediate certificate authorities, and start issuing all new certificates under new CA's. This means even people who weren't effected will probably have to have their certificates blacklisted.

In short EVERY existing CA used on the internet may have to be black listed, and every single SSL certificate re-issued.

IMO SSL/TLS is now completely broken. The number of potential certificates that have been exploited and that could now be used for man in the middle attacks could be in the millions..... the list of black listed certificates will be in the millions and/or the number of blacklisted sub certficate authorities is probably going to be 10,000+. Vendors already hate just including one or two items on the blacklist, let alone this number of items....


Sans oublier tous les systèmes embarqués et fermés qui ne pourront probablement jamais être mis à jour !

Tous les ingrédients d'un Fukushima de la sécurité informatique semblent réunis...
Nous avons deux vies, la seconde commence lorsqu'on réalise qu'on en a qu'une.

13 avril 2014 à 20:19:54
Réponse #6

** Serge **


Le pire c'est que je n'ai pas entendu un seul média grand-public en parler ...

 ;#
Be serious.
"The quality of your life is a direct reflection of the quality of your communication with yourself and others." - Anthony Robbins
http://jahozafat.com/0029585851/MP3S/Movies/Pulp_Fiction/dicks.mp3
"Communications without intelligence is noise; Intelligence without communications is irrelevant." ~ Gen. Alfred. M. Gray, USMC

13 avril 2014 à 20:27:45
Réponse #7

b@s


pinaise ... on a beau savoir qu'on est ultra fliqué et vulnérables on ze web, ça fout les jetons quand même...

pour un nullos comme moi, que faire ?? changer tout mes mots de passe tout de suite  ? dommage j'aimais bien mon "davidman1seismyb1tch" ;# ;# ;#


15 avril 2014 à 08:50:05
Réponse #8

AC


Quelques infos supplémentaires pour survivre à Heartbleed en tant qu'utilisateur lambda:

- Même en supposant que l'infrastructure de gestion des certificats révoqués va résister au tsunami, le problème ne sera pas réglé car bon nombre de clients SSL ne l'utilisent pas ! Pour savoir si votre navigateur détecte les certificats révoqués: https://revoked.grc.com/.

- Pour esquiver les phishings (fausses invitations à changer vos mots de passe) et les attaques à base de certificats piratés les plus simples: Plus que jamais, il faut éviter de cliquer des liens dans des mails douteux. Pour vous connecter à votre banque, utilisez vos bookmarks ou tapez l'adresse vous-même.

- On a beaucoup parlé des serveurs, mais le bug affecte aussi les clients SSL. Cela veut dire que si vous vous connectez en HTTPS à un serveur malveillant (ou piraté), ce dernier peut extraire des données confidentielles de votre ordinateur. Android 4.1.1 et 4.2.2 seraient concernés. Pour savoir si votre navigateur est vulnérable: https://reverseheartbleed.com/ (NB: il faut ouvrir le lien généré dans une autre fenêtre puis cliquer "See test results")  (à utiliser de préférence sur un compte jetable, juste après avoit lancé le navigateur, avant d'avoir saisi des mots de passe). Si votre smartphone est concerné et ne reçoit plus de mises à jour du fabricant: pas de bol...
« Modifié: 15 avril 2014 à 10:31:28 par AC »

15 avril 2014 à 10:10:15
Réponse #9

Djeep


Allumez le feu :-)
Donnez un titre honorifique à un clampin et il se sentira l'âme d'un petit chef !

16 avril 2014 à 05:09:38
Réponse #10

psydomos


waouh!

 la bd là je comprend et si c'est vraiment ça alors c'est super flippant!
merci pour l'info!
"Je sais que je ne sais rien" Socrate
"Le progrès est ce qu'on en fait, confier son dernier souci à des milliers d'inconnus qui n'en n'ont rien à foutre ou permettre de vrais moments de vie démultipliés.."
Patrick, o "cacique" do CEETS

17 avril 2014 à 07:13:30
Réponse #11

Djeep


Allumez le feu :-)
Donnez un titre honorifique à un clampin et il se sentira l'âme d'un petit chef !

17 avril 2014 à 18:17:38
Réponse #12

Djeep


Allumez le feu :-)
Donnez un titre honorifique à un clampin et il se sentira l'âme d'un petit chef !

20 avril 2014 à 17:27:14
Réponse #13

Djeep


Allumez le feu :-)
Donnez un titre honorifique à un clampin et il se sentira l'âme d'un petit chef !

20 avril 2014 à 19:14:04
Réponse #14

Vef


Les liens arrêt sur image ne sont pas disponible sans abonnement.

20 avril 2014 à 19:57:54
Réponse #15

Djeep


BJR
Citer
La sécurité des achats sur internet, la confidentialité de nos mots de passe et de toutes nos données, sont-elles menacées par la faille Heartbleed, ou bien s'alarme-t-on trop vite ? Notre émission tente de décrypter de façon pédagogique les causes et les implications de cette faille, qui fait frémir le Web. Accessoirement, vous découvrirez que l'heure n'est plus aux mots de passe, mais aux "phrases de passe". Et que l'incident nous amène à réfléchir sur une exploitation "responsable" des logiciels libres.

Pour l'occasion, Jean-Marc Manach a coiffé sa casquette d'expert du numérique. Invité : Eric Leblond, fondateur de la société Stamus Networks (spécialisée dans la sécurité des réseaux informatique).

http://videos.arretsurimages.net/telecharger/14h42_2014-04-16_heartbleed.avi

HN
Allumez le feu :-)
Donnez un titre honorifique à un clampin et il se sentira l'âme d'un petit chef !

 


Keep in mind

Bienveillance, n.f. : disposition affective d'une volonté qui vise le bien et le bonheur d'autrui. (Wikipedia).

« [...] ce qui devrait toujours nous éveiller quant à l'obligation de s'adresser à l'autre comme l'on voudrait que l'on s'adresse à nous :
avec bienveillance, curiosité et un appétit pour le dialogue et la réflexion que l'interlocuteur peut susciter. »


Soutenez le Forum

Les dons se font sur une base totalement libre. Les infos du forum sont, ont toujours été, et resteront toujours accessibles gratuitement.
Discussion relative au financement du forum ici.


Publicité

// // //