Jump to content

Debian : une faille de sécurité importante dans OpenSSL


Recommended Posts

Le site LinuxFR se fait l’écho d’une faille importante touchant le module OpenSSL dans la distribution GNU/Linux Debian, ainsi que sur toutes celles qui en sont dérivées, telles qu'Ubuntu et Xandros. La faille est importante parce qu’elle touche une fonctionnalité au cœur du mécanisme de sécurité : la génération de nombres aléatoires.

 

Le plus gros problème dans cette histoire est que l’origine du bug remonte à 2006, et que toutes les clés et certificats SSL/SSH générés par des machines sous Debian depuis n’ont plus la garantie d’appartenir à un lot titanesque de possibilités. La conséquence directe est que le générateur de nombres aléatoires pourrait en devenir prévisible, ce qui pose évidemment un problème de sécurité.

 

De fait, aucun utilisateur sous Debian ne peut être certain qu’il est à l’abri d’un pirate qui utiliserait le bug en question pour concevoir une attaque efficace. La confidentialité des échanges dans les réseaux privés virtuels (VPN) n’est plus garantie, pas plus que les infrastructures utilisant des clés PKI.

mini-57219-debian-openssl.jpg

 

Le paquet OpenSSL a déjà été corrigé et il est plus que conseillé à tous les utilisateurs d’installer la nouvelle version. Pour garantir un maximum de sécurité, il n’est malheureusement que trop conseillé de générer à nouveau toutes les clés utilisées dans les différentes applications utilisant OpenSSL.

Link to post
Share on other sites

merci fréro

je vais te dire une chose une bonne chose

ici sur ce forum il n'y a pratiquement aucun membre qui va s'intéresser a ton poste

 

mais ne te décourage pas derdja derdja, on va poster et poster jusqu'à que les autres s'intéressent

Link to post
Share on other sites
ici sur ce forum il n'y a pratiquement aucun membre qui va s'intéresser a ton poste

 

Non khouya, avant hier quand j'ai lu la nouvelle sur slashdot, j'ai voulu la poster ici , mais j'ai eu honte! c'est vraiment grave pour debian d'en arriver là! introduire un bug de sécurité sur un paquetage de sécurité !!!

à la prochaine faille critique , je migre même mon cerveau à OpenBSD lol!

Link to post
Share on other sites
Non khouya, avant hier quand j'ai lu la nouvelle sur slashdot, j'ai voulu la poster ici , mais j'ai eu honte! c'est vraiment grave pour debian d'en arriver là! introduire un bug de sécurité sur un paquetage de sécurité !!!

mais kho as tu entendu parler d'un pirate qui a exploité cette faille?

à la prochaine faille critique , je migre même mon cerveau à OpenBSD lol!

moi je vais passer a gentoo :)

bien sur je vais garder ubuntu

Link to post
Share on other sites

Plus sérieusement, l'os parfait n'existe pas c'est clair, faut être fou pour penser le contraire, et même avec ça debian reste l'un des systèmes les plus sûrs! mais je pense qu'avec la multiplication des architectures et le trop grand nombre de paquets , debian risque d'être plus exposé qu'avant!

Mais je vous garanti qu'ils vont très vite rebondir! je lis souvent les newsletter et les rapports de bug de debian , et je constate à chaque fois leur professionnalisme! c'est des pro, et certes l'erreur arrive, mais je suis sûr qu'ils sauront corriger pour que ça n'arrive plus de cette façon.

 

@amarsoft: pour exploiter cette faille , il faut déja deviner le seed, puis sniffer le traffic, donc une sorte de man-in-the-middle (le pirate doit-être assez privilégié sur le réseau). C'est pas très critique pour un utilisateur de desktop, ou même pour un serveur qui en necessite pas une grande confidentialité.

Et pour remédier, il faut mettre à jour openssl, openssh , et regénérer les clés.

http://www.debian.org/security/2008/dsa-1576

http://www.debian.org/security/2008/dsa-1571

 

@havoc: désolé mais j'aime pas centos! lol , vive debian! à chaque fois que j'ai du l'utiliser, je me suis retrouvé à tourner en rond, puis à réinstaller deb, (mais c'est peut-être subjectif).

Link to post
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.



  • Posts

    • sah mchi fl ping ana andi ping perfect w ki nactivi G.DMT annex A ylh9 l ping 20 ms but machakil ghir homa  chekit prblm ta3 routing f algerie telecom !  
    • @tinisius humm... actel m'avait juste demandé de faire 1 ecrit ou je demander la resiliation...sans precisier quoi que ce soit; maintenant que tu me dis ça...ben je suppose que l'agent ne le savait meme pas, mais je suis content de ne pas avoir resilié la convention IDOOM fixe...
    • (Sorry for the English) Hi everyone !   i've read your replies and i felt a shared issue among the majority. As im so eager to understand a very frustrating issue that's been chasing me for several years and which i can explain as follows : " shooting first dying first" " the opponent doesn't aim at my physical character but gets all the bullets counted on me" " getting hit behind object for all the times" "my health bar feels like i'm always one shot" and many more frusturating issues , i want any explanation that may help me clear the problem . i have a good ping (60 ms) most of the time, 0 packet loss, 10 mbps down with 2 mbps up ( Annex M activated )  By all accounts, there's no noticieable connection issue on the meters but not when i'm actually playing " my ip range is 41.102.xxx"  
    • il faut résilier les deux  contrat de convention ADSL et TELEPHONE
    • Les  500DA sont destinés pour tous les réseaux  Mobile
×
×
  • Create New...