IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

Faille SSL/TLS : Microsoft publie ses recommandations et correctifs, l'algorithme RC4 est préconisé


Sujet :

Sécurité

  1. #1
    Expert éminent sénior
    Avatar de Idelways
    Homme Profil pro
    Développeur Ruby on Rails / iOS
    Inscrit en
    Juin 2010
    Messages
    1 374
    Détails du profil
    Informations personnelles :
    Sexe : Homme

    Informations professionnelles :
    Activité : Développeur Ruby on Rails / iOS

    Informations forums :
    Inscription : Juin 2010
    Messages : 1 374
    Points : 68 548
    Points
    68 548
    Par défaut Faille SSL/TLS : Microsoft publie ses recommandations et correctifs, l'algorithme RC4 est préconisé
    Faille SSL/TLS : Microsoft publie ses recommandations et correctifs
    L'algorithme de chiffrement RC4 est préconisé



    BEAST mobilise les éditeurs de solutions logicielles. Après Google, c'est au tour de Microsoft de proposer recommandations et solutions pour la faille critique de sécurité du protocole SSL 3.0, présente sur son premier successeur TLS 1.0.

    Microsoft s'était contenté jusqu'à aujourd'hui de recommander le passage pur et simple à TLS 1.1.

    Dans un bulletin de sécurité, l'entreprise propose maintenant à ceux qui doivent faire avec les versions vulnérables d'utiliser l'algorithme de chiffrement de flux RC4.
    Ce dernier serait d'après Microsoft non vulnérable à l'attaque par récupération de texte clair, pressenti depuis longtemps, et enfin matérialisé, PoC à la clé la semaine passée.

    Une faille qui, rappelons-le, affecte le mode d'opération d'enchaînement des blocs (Cipher Block Chaining, CBC), utilisé en combinaison avec le standard de chiffrement avancé AES.

    Pour substituer l'algorithme RC4 à AES, Microsoft recommande de modifier les priorités des suites de chiffrement, et de déplacer en haut de la liste les suites semblables à TLS_RSA_WITH_RC4_128_SHA.

    Il convient de signaler que cette nouvelle réorganisation ne forcera pas l'utilisation de cet algorithme. Elle ne fait que le proposer en premier aux clients qui le supportent. Les risques demeurent donc intacts pour les autres.

    Microsoft publie par ailleurs deux correctifs pour mettre fin au règne du TLS 1.0 sur ses produits. Sur Internet Explorer, seul TLS 1.0 est activé par défaut bien que le navigateur supporte les versions 1.1 et 1.2.

    Le premier correctif y remédie, sachant que tout utilisateur peut inverser la donne sans patch, en allant simplement sur l'onglet Avancé des « Options internet ».

    Le deuxième correctif s'adresse quant à lui aux éditions Serveur de Windows. Il peut être appliqué manuellement, mais implique des manipulations délicates de la base de registres et de changer quelques clés de Secure Channel (schannel).

    L'équipe de développement de Firefox peine quant à elle depuis des mois à trouver une solution à ce problème. Le panda roux ne supporte que SSL 3.0 et TLS 1.0, soit uniquement les versions vulnérables. Thai Duong, l'un des découvreurs de la faille, affirme qu'elle peut y être exploitée sur Websockets et les Applets Java.


    Les instructions pour appliquer ces recommandations sont disponibles sur cette page
    Télécharger les correctifs

    Source : Microsoft Technet

    Et vous ?

    Que pensez-vous des solutions proposées par Microsoft ?

  2. #2
    Modérateur
    Avatar de Flaburgan
    Homme Profil pro
    Développeur Web
    Inscrit en
    Avril 2010
    Messages
    1 229
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Isère (Rhône Alpes)

    Informations professionnelles :
    Activité : Développeur Web
    Secteur : High Tech - Électronique et micro-électronique

    Informations forums :
    Inscription : Avril 2010
    Messages : 1 229
    Points : 3 579
    Points
    3 579
    Par défaut
    Citation Envoyé par Idelways Voir le message
    L'équipe de développement de Firefox peine quant à elle depuis des mois à trouver une solution à ce problème.
    Pourquoi ne pas faire comme les autres et gérer TLS 1.1 et 1.2 ?
    "Historiquement, techniquement, économiquement et moralement, Internet ne peut pas être contrôlé. Autant s’y faire." Laurent Chemla

    Je soutiens Diaspora*, le réseau social libre.

    Veillez à porter une attention toute particulière à l'orthographe...

    Blog collaboratif avec des amis : http://geexxx.fr

    Mon avatar a été fait par chiqitos, merci à lui !

Discussions similaires

  1. Réponses: 6
    Dernier message: 20/10/2011, 11h11
  2. Réponses: 0
    Dernier message: 29/09/2011, 17h09
  3. Réponses: 0
    Dernier message: 27/09/2011, 18h07
  4. Réponses: 18
    Dernier message: 31/03/2010, 22h26
  5. Réponses: 1
    Dernier message: 29/07/2009, 18h38

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo