Jump to content
Règlement du forum ×

Debian : une faille de sécurité importante dans OpenSSL


algérien_dz

Recommended Posts

Le site LinuxFR se fait l’écho d’une faille importante touchant le module OpenSSL dans la distribution GNU/Linux Debian, ainsi que sur toutes celles qui en sont dérivées, telles qu'Ubuntu et Xandros. La faille est importante parce qu’elle touche une fonctionnalité au cœur du mécanisme de sécurité : la génération de nombres aléatoires.

 

Le plus gros problème dans cette histoire est que l’origine du bug remonte à 2006, et que toutes les clés et certificats SSL/SSH générés par des machines sous Debian depuis n’ont plus la garantie d’appartenir à un lot titanesque de possibilités. La conséquence directe est que le générateur de nombres aléatoires pourrait en devenir prévisible, ce qui pose évidemment un problème de sécurité.

 

De fait, aucun utilisateur sous Debian ne peut être certain qu’il est à l’abri d’un pirate qui utiliserait le bug en question pour concevoir une attaque efficace. La confidentialité des échanges dans les réseaux privés virtuels (VPN) n’est plus garantie, pas plus que les infrastructures utilisant des clés PKI.

mini-57219-debian-openssl.jpg

 

Le paquet OpenSSL a déjà été corrigé et il est plus que conseillé à tous les utilisateurs d’installer la nouvelle version. Pour garantir un maximum de sécurité, il n’est malheureusement que trop conseillé de générer à nouveau toutes les clés utilisées dans les différentes applications utilisant OpenSSL.

Link to comment
Share on other sites

merci fréro

je vais te dire une chose une bonne chose

ici sur ce forum il n'y a pratiquement aucun membre qui va s'intéresser a ton poste

 

mais ne te décourage pas derdja derdja, on va poster et poster jusqu'à que les autres s'intéressent

Link to comment
Share on other sites

ici sur ce forum il n'y a pratiquement aucun membre qui va s'intéresser a ton poste

 

Non khouya, avant hier quand j'ai lu la nouvelle sur slashdot, j'ai voulu la poster ici , mais j'ai eu honte! c'est vraiment grave pour debian d'en arriver là! introduire un bug de sécurité sur un paquetage de sécurité !!!

à la prochaine faille critique , je migre même mon cerveau à OpenBSD lol!

Link to comment
Share on other sites

Non khouya, avant hier quand j'ai lu la nouvelle sur slashdot, j'ai voulu la poster ici , mais j'ai eu honte! c'est vraiment grave pour debian d'en arriver là! introduire un bug de sécurité sur un paquetage de sécurité !!!

mais kho as tu entendu parler d'un pirate qui a exploité cette faille?

à la prochaine faille critique , je migre même mon cerveau à OpenBSD lol!

moi je vais passer a gentoo :)

bien sur je vais garder ubuntu

Link to comment
Share on other sites

Guest HAVOC

De toute façon un OS total secure cela n'existe pas, une faille critique quelques rares fois c'est une chose "normale".

Link to comment
Share on other sites

Guest HAVOC

Au fait, quelqu'un à déjà essayé CentOS ? Je ne sais pas si ça vaut le coup de passer de Fedora à CentOS (copie de Reh Hat Entreprise).

Link to comment
Share on other sites

Plus sérieusement, l'os parfait n'existe pas c'est clair, faut être fou pour penser le contraire, et même avec ça debian reste l'un des systèmes les plus sûrs! mais je pense qu'avec la multiplication des architectures et le trop grand nombre de paquets , debian risque d'être plus exposé qu'avant!

Mais je vous garanti qu'ils vont très vite rebondir! je lis souvent les newsletter et les rapports de bug de debian , et je constate à chaque fois leur professionnalisme! c'est des pro, et certes l'erreur arrive, mais je suis sûr qu'ils sauront corriger pour que ça n'arrive plus de cette façon.

 

@amarsoft: pour exploiter cette faille , il faut déja deviner le seed, puis sniffer le traffic, donc une sorte de man-in-the-middle (le pirate doit-être assez privilégié sur le réseau). C'est pas très critique pour un utilisateur de desktop, ou même pour un serveur qui en necessite pas une grande confidentialité.

Et pour remédier, il faut mettre à jour openssl, openssh , et regénérer les clés.

http://www.debian.org/security/2008/dsa-1576

http://www.debian.org/security/2008/dsa-1571

 

@havoc: désolé mais j'aime pas centos! lol , vive debian! à chaque fois que j'ai du l'utiliser, je me suis retrouvé à tourner en rond, puis à réinstaller deb, (mais c'est peut-être subjectif).

Link to comment
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.



  • Posts

    • Aucune astuce... Ça peut être à minuit.... 6h du mat ou 13h... Ca peut dire 2mn...ou 30... Mais dans 90% des cas s'il y a des rdv... Le site est tellement pourri qu'il cesse de fonctionner
    • bon maintenant il reste plus qu'à campe devant le site... si d'ailleurs t'as une astuce sur quelle heure il faut check je suis preneur !
    • officiellement il faut remplir AVANT; c'est clairement mentionné.... mais personne ne le fait...les algeriens achetent leur RDV et une fois confirmé cela il remplissent....car aucune reference n'est demandé...
    • @geniotoi qui as l'habitude de prendre des rdv, stp est-ce qu'il faut remplir le formulaire france visa avant de prendre un rdv court séjour ou renouvellement ?   ou est-ce qu'on peut prendre un rdv et ensuite le remplir ? ( genre ils demandent pas la référence du formulaire à la prise d'un rdv vfs ? )     
    • Bonjour j'ai besoin de 22mille euro en urgence a Tizi ouzou y'a t'il une personne qui peut me les louer svp  
×
×
  • Create New...