{"id":1612,"date":"2014-04-13T13:47:28","date_gmt":"2014-04-13T11:47:28","guid":{"rendered":"http:\/\/stephane.weblog.starend.org\/?p=1612"},"modified":"2014-04-13T13:47:28","modified_gmt":"2014-04-13T11:47:28","slug":"heartbleed","status":"publish","type":"post","link":"http:\/\/stephane.weblog.starend.org\/?p=1612","title":{"rendered":"Heartbleed"},"content":{"rendered":"<p style=\"text-align: justify;\">La temp\u00eate commence \u00e0 passer pour <a title=\"OpenSSL\" href=\"http:\/\/www.openssl.org\/\" target=\"_blank\">OpenSSL<\/a> et sa r\u00e9cente <a title=\"TLS heartbeat read overrun (CVE-2014-0160)\" href=\"http:\/\/www.openssl.org\/news\/secadv_20140407.txt\" target=\"_blank\">faille critique<\/a>. C&rsquo;est pour rappel un programme g\u00e9n\u00e9raliste pour tout ce qui est chiffrement, y compris les certificats <em>X509<\/em>, les tunnels <a title=\"SSL\" href=\"http:\/\/fr.wikipedia.org\/wiki\/SSL\" target=\"_blank\">SSL<\/a> et assimil\u00e9s. <a title=\"heartbleed.com\" href=\"http:\/\/heartbleed.com\/\" target=\"_blank\">On<\/a> <a title=\"CERT-FR\" href=\"http:\/\/www.cert.ssi.gouv.fr\/site\/CERTFR-2014-ALE-003\/index.html\" target=\"_blank\">peut<\/a> <a title=\"http:\/\/rue89.nouvelobs.com\/2014\/04\/09\/faille-securite-heartbleed-faut-rester-loin-dinternet-251366\" href=\"http:\/\/rue89.nouvelobs.com\/2014\/04\/09\/faille-securite-heartbleed-faut-rester-loin-dinternet-251366\" target=\"_blank\">voir<\/a> <a title=\"Faille Heartbleed : les sites pour lesquels il est conseill\u00e9 de changer son mot de passe\" href=\"http:\/\/www.lemonde.fr\/technologies\/article\/2014\/04\/11\/faille-heartbleed-les-sites-pour-lesquels-il-est-conseille-de-changer-son-mot-de-passe_4399564_651865.html\" target=\"_blank\">un peu<\/a> <a title=\"Heartbleed : comment choisir un bon mot de passe ?\" href=\"http:\/\/www.lemonde.fr\/technologies\/article\/2014\/04\/11\/heartbleed-comment-choisir-un-bon-mot-de-passe_4399639_651865.html\" target=\"_blank\">partout<\/a> <a title=\"CVE-2014-0160\" href=\"http:\/\/www.cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2014-0160\" target=\"_blank\">sur<\/a> <a title=\"Que sait-on de \u00c2\u00ab Heartbleed \u00c2\u00bb, l'inqui\u00e9tante faille de s\u00e9curit\u00e9 sur Internet ?\" href=\"http:\/\/www.lemonde.fr\/technologies\/article\/2014\/04\/09\/une-enorme-faille-de-securite-dans-de-nombreux-sites-internet_4397995_651865.html\" target=\"_blank\">internet<\/a> les <a title=\"More on Heartbleed\" href=\"https:\/\/www.schneier.com\/blog\/archives\/2014\/04\/more_on_heartbl.html\" target=\"_blank\">implications<\/a> <a title=\"Heartbleed\" href=\"https:\/\/www.schneier.com\/blog\/archives\/2014\/04\/heartbleed.html\" target=\"_blank\">de cette<\/a> <a title=\" Faille Heartbleed : le danger vient de ceux qui gardent le silence\" href=\"http:\/\/www.pcinpact.com\/news\/86998-faille-heartbleed-danger-vient-ceux-qui-gardent-silence.htm\" target=\"_blank\">faille<\/a> <a title=\" Heartbleed, OpenSSL et la question de la s\u00e9curit\u00e9 expliqu\u00e9s simplement\" href=\"http:\/\/www.pcinpact.com\/news\/86941-heartbleed-openssl-et-question-securite-expliques-simplement.htm\" target=\"_blank\">nomm\u00e9e<\/a> <a title=\" OpenSSL : la faille Heartbleed menace la s\u00e9curit\u00e9 du web, des sites ferment\" href=\"http:\/\/www.pcinpact.com\/news\/86934-openssl-faille-heartbleed-menace-securite-web-sites-ferment.htm\" target=\"_blank\">Heartbleed<\/a>.<\/p>\n<p style=\"text-align: justify;\">Un site web et un logo sont d\u00e9di\u00e9s \u00e0 cette faille :<\/p>\n<p style=\"text-align: center;\"><a href=\"\/wp-content\/uploads\/stephane\/2014\/04\/heartbleed.png\"><img decoding=\"async\" loading=\"lazy\" class=\"alignnone size-full wp-image-1613\" alt=\"heartbleed\" src=\"\/wp-content\/uploads\/stephane\/2014\/04\/heartbleed.png\" width=\"341\" height=\"413\" \/><\/a><br \/>\n<a title=\"Heartbleed\" href=\"http:\/\/heartbleed.com\/\" target=\"_blank\">http:\/\/heartbleed.com\/<\/a><\/p>\n<p style=\"text-align: justify;\">\u00c9videmment, c&rsquo;est un gros probl\u00e8me pour une grande partie des serveurs sur Internet, et pas que pour les serveurs web. Tous les services qui s\u00e9curisent leurs communications avec <a title=\"TLS\" href=\"http:\/\/fr.wikipedia.org\/wiki\/Transport_Layer_Security\" target=\"_blank\">TLS<\/a> sont potentiellement impact\u00e9s, et surtout tous ceux qui utilisent la librairie <em>OpenSSL<\/em>. Cela inclut des serveurs web (<em>https<\/em>) mais aussi la messagerie (<em>smtp<\/em>, <em>imaps<\/em>, <em>pop3s<\/em>), la messagerie instantan\u00e9e (<em>xmpp<\/em>), etc&#8230;<br \/>\nLe plus rude pour un administrateur d&rsquo;un serveur concern\u00e9, c&rsquo;est que rien n&rsquo;appara\u00eet dans les logs (journaux). Tout au plus peut-on voir les tentatives avec un <em>IDS<\/em> ou une analyse fine du trafic r\u00e9seau.<\/p>\n<p style=\"text-align: justify;\">Pour r\u00e9sumer l&rsquo;ambiance, rien de mieux que la citation :<\/p>\n<p style=\"text-align: center;\"><strong>\u00ab\u00a0Si vous gardez votre sang-froid alors que tout le monde panique autour de vous, peut-\u00eatre avez-vous mal \u00e9valu\u00e9 la situation\u00a0\u00bb<\/strong><br \/>\n<em>St\u00e9phane Bortzmeyer<\/em> (<a title=\"http:\/\/www.bortzmeyer.org\/\" href=\"http:\/\/www.bortzmeyer.org\/\" target=\"_blank\">site<\/a>)<\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #ff0000;\">Aujourd&rsquo;hui, un serveur concern\u00e9 par la faille et non \u00e0 jour est un serveur <a title=\"Metasploit heartbleed\" href=\"https:\/\/github.com\/rapid7\/metasploit-framework\/blob\/master\/modules\/auxiliary\/scanner\/ssl\/openssl_heartbleed.rb\" target=\"_blank\"><span style=\"color: #ff0000;\">vuln\u00e9rable<\/span><\/a>.<\/span><\/p>\n<p style=\"text-align: justify;\">Et les machines utilisateurs ?<br \/>\n<a title=\"Heartbleed Continued - OpenSSL Client Memory Exposed\" href=\"http:\/\/vrt-blog.snort.org\/2014\/04\/heartbleed-continued-openssl-client.html\" target=\"_blank\">Elle sont concern\u00e9es aussi<\/a>. <em>OpenSSL<\/em> est inclus dans beaucoup de logiciels pour g\u00e9rer facilement le chiffrement. La faille marche aussi en sens inverse, depuis un serveur malveillant.<\/p>\n<p style=\"text-align: justify;\">Pour ma pomme, mon principal serveur utilise une version un peu plus ancienne de <em>OpenSSL<\/em>, packag\u00e9e. Cette version re\u00e7oit r\u00e9guli\u00e8rement des correctifs mais n&rsquo;est pas impact\u00e9e par <em>Heartbleed<\/em>. \u00c7a passe pour cette fois m\u00eame si je suis bon pour devoir mettre \u00e0 jour tout mon serveur prochainement&#8230;<br \/>\nJ&rsquo;utilise aussi <em>OpenSSL<\/em> pour le <a title=\"Projet nebule\" href=\"http:\/\/www.nebule.org\" target=\"_blank\">projet nebule<\/a> et le <a title=\"Projet sylabe\" href=\"http:\/\/www.sylabe.org\/\" target=\"_blank\">projet sylabe<\/a>. Les fonctions internes de chiffrement et signature ne sont pas concern\u00e9es. L&rsquo;acc\u00e8s aux serveurs, via <em>https<\/em>, est concern\u00e9 pour certains robots de test de <em>sylabe<\/em>. Ils n&rsquo;ont pas \u00e9t\u00e9 utilis\u00e9s pendant la semaine de temp\u00eate.<\/p>\n<p style=\"text-align: justify;\">Quels utilisateurs sont potentiellement concern\u00e9s ?<br \/>\nEn fait, tous les utilisateurs qui ont utilis\u00e9s un compte sur un serveur utilisant <em>OpenSSL<\/em> avec la faille.<br \/>\nIl suffit pour les admins de regarder les logs des connexions c\u00f4t\u00e9 public et de pr\u00e9venir tous les utilisateurs qui se sont connect\u00e9s pendant la p\u00e9riode de temps critique. Mais une soci\u00e9t\u00e9 commerciale a-t-elle vraiment envie de diffuser \u00e0 ses utilisateurs que ses serveurs ne sont pas forc\u00e9ment aussi s\u00fcrs que \u00e7a !?<br \/>\nDoit-on prendre comme d\u00e9but de p\u00e9riode de temps la date de diffusion publique de la faille ? Ou doit-on prendre la date d&rsquo;ajout de la faille (volontaire ou pas), 2012 ? On passe de la semaine aux deux derni\u00e8res ann\u00e9es. On passe des derni\u00e8res connexions \u00e0 tous les utilisateurs. L&rsquo;impacte n&rsquo;est pas le m\u00eame.<br \/>\nEt puis ce n&rsquo;est pas aussi simple que \u00e7a. Si le chiffrement des connexions est s\u00e9par\u00e9 des serveurs web, si on a des frontaux d\u00e9di\u00e9s aux tunnels TLS, seuls ceux-ci sont concern\u00e9s. Il n&rsquo;est dans ce cas pas utile de faire changer les mots de passes des utilisateurs.<br \/>\nCertaines grosses soci\u00e9t\u00e9s am\u00e9ricaines ont \u00e9t\u00e9 pr\u00e9venues un peu en avance de la diffusion pour \u00eatre \u00e0 jour au bon moment. Il ne s&rsquo;agirait pas que des services critiques comme <em>Google<\/em> ou <em>Facebook<\/em> ne soient bloqu\u00e9s, les banques peuvent attendre ;-)<\/p>\n<p style=\"text-align: justify;\">Il pourrait \u00eatre tentant pour certains admins de changer de solution de chiffrement. Oui, mais laquelle choisir? <a title=\"GnuTLS\" href=\"http:\/\/www.gnutls.org\/\" target=\"_blank\">GnuTLS<\/a>? Celle de <em>Microsoft<\/em>? Une solution propri\u00e9taire payante?<br \/>\nJe ne suis pas s\u00fcr du tout qu&rsquo;\u00e9changer un programme avec les sources publiques par un programme aux sources ferm\u00e9es (programme privateur) soit une bonne solution. Quelque soit la qualit\u00e9 de certains programmes de M$, en logiciels de s\u00e9curit\u00e9, il n&rsquo;est pas tr\u00e8s bien vu de ne pas disposer des sources. Quelle confiance peut-on apporter \u00e0 un programme qui ne peut \u00eatre librement audit\u00e9 par tout le monde. Je passe sur les r\u00e9centes affaires r\u00e9v\u00e9l\u00e9es par <em>Mr Snowden<\/em>. La s\u00e9curit\u00e9 par l&rsquo;obscurit\u00e9, c&rsquo;est comme \u00e7a que cela s&rsquo;appelle, est tr\u00e8s souvent employ\u00e9e pour cacher les choses mal programm\u00e9es.<br \/>\nCeci dit, la diversit\u00e9 \u00e0 aussi du bon. Mixer les technologies et impl\u00e9mentations permet de ne pas se retrouver avec tous ses serveurs \u00e0 poil en m\u00eame temps en cas de coup dur comme <em>Heartbleed<\/em>&#8230;<br \/>\n<em>GnuTLS<\/em> a eu des <a title=\"Une faille critique dans la librairie GnuTLS sous Linux\" href=\"http:\/\/www.numerama.com\/magazine\/28663-une-faille-critique-dans-la-librairie-gnutls-sous-linux.html\" target=\"_blank\">probl\u00e8mes<\/a> r\u00e9cemment, <em>SecureTransport<\/em> de <em>Apple<\/em> <a title=\"&quot;Goto fail&quot; : la grosse faille de s\u00e9curit\u00e9 d'Apple sur iOS et Mac OS\" href=\"http:\/\/www.numerama.com\/magazine\/28547-goto-fail-la-grosse-faille-de-securite-d-apple-sur-ios-et-mac-os.html\" target=\"_blank\">aussi<\/a>. Les probl\u00e8mes ne sont donc pas sp\u00e9cifiques aux logiciels \u00e0 code ouvert.<br \/>\nCe n&rsquo;est pas la premi\u00e8re fois que l&rsquo;on a ce genre de probl\u00e8me, et ce ne sera pas la derni\u00e8re.<\/p>\n<p style=\"text-align: justify;\">Une solution, s\u00e9parer la fonction de chiffrement <em>TLS<\/em> sur des serveurs d\u00e9di\u00e9s. Le bout des tunnels s\u00e9curis\u00e9s s&rsquo;arr\u00eatent aux portes des serveurs web, sur des machines sp\u00e9cialis\u00e9es. Dans ce cas, seules les connexions en cours, leurs cl\u00e9s de sessions, sont vuln\u00e9rables.<br \/>\nLes certificats de ces serveurs frontaux <em>TLS<\/em> sont aussi potentiellement compromis, donc \u00e0 changer, sauf si ceux-ci sont stock\u00e9s sur des cartes d\u00e9di\u00e9es (pas en m\u00e9moire).<br \/>\nC&rsquo;est d&rsquo;ailleurs une bonne pratique pour tous les serveurs, et pas seulement les frontaux web : s\u00e9parer les services entres eux et les applications sur des serveurs diff\u00e9rents. Les s\u00e9parer sur des machines physiques diff\u00e9rentes et des r\u00e9seaux physiques diff\u00e9rents si leurs criticit\u00e9s sont diff\u00e9rentes. Mais comme toujours, \u00e7a demande du temps, des comp\u00e9tences et du pognon.<\/p>\n<p style=\"text-align: justify;\">L&rsquo;autre solution, si tu es concern\u00e9 :<\/p>\n<ol>\n<li style=\"text-align: justify;\">mettre \u00e0 jour les serveurs et les postes clients ;<\/li>\n<li style=\"text-align: justify;\">changer les certificats des serveurs ;<\/li>\n<li style=\"text-align: justify;\">changer les mots de passes des utilisateurs.<\/li>\n<\/ol>\n<p style=\"text-align: justify;\">Une question reste en suspend. Est-ce une <em>0-days<\/em> ?<br \/>\nVa-t-on d\u00e9couvrir que certains l&rsquo;utilisaient depuis quelques temps ? La <a title=\"Internet: la NSA d\u00e9ment avoir eu connaissance de la faille Heartbleed\" href=\"http:\/\/www.leparisien.fr\/high-tech\/internet-la-nsa-dement-avoir-eu-connaissance-de-la-faille-heartbleed-11-04-2014-3761237.php\" target=\"_blank\">NSA<\/a> <a title=\" NSA Said to Exploit Heartbleed Bug for Intelligence for Years \" href=\"http:\/\/www.bloomberg.com\/news\/2014-04-11\/nsa-said-to-have-used-heartbleed-bug-exposing-consumers.html\" target=\"_blank\">par<\/a> <a title=\"The NSA has exploited Heartbleed bug for years, Bloomberg reports\" href=\"http:\/\/www.theverge.com\/2014\/4\/11\/5605444\/the-nsa-has-exploited-heartbleed-bug-for-years-bloomberg-reports\" target=\"_blank\">exemple<\/a> ? Rien n&rsquo;est jamais d\u00e9finitivement \u00e9crit.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La temp\u00eate commence \u00e0 passer pour OpenSSL et sa r\u00e9cente faille critique. C&rsquo;est pour rappel un programme g\u00e9n\u00e9raliste pour tout ce qui est chiffrement, y compris les certificats X509, les tunnels SSL et assimil\u00e9s. On peut voir un peu partout sur internet les implications de cette faille nomm\u00e9e Heartbleed. Un site web et un logo &hellip; <a href=\"http:\/\/stephane.weblog.starend.org\/?p=1612\" class=\"more-link\">Continuer la lecture de <span class=\"screen-reader-text\">Heartbleed<\/span> <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[2,42,10],"tags":[194,208,287],"_links":{"self":[{"href":"http:\/\/stephane.weblog.starend.org\/index.php?rest_route=\/wp\/v2\/posts\/1612"}],"collection":[{"href":"http:\/\/stephane.weblog.starend.org\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/stephane.weblog.starend.org\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/stephane.weblog.starend.org\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"http:\/\/stephane.weblog.starend.org\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1612"}],"version-history":[{"count":0,"href":"http:\/\/stephane.weblog.starend.org\/index.php?rest_route=\/wp\/v2\/posts\/1612\/revisions"}],"wp:attachment":[{"href":"http:\/\/stephane.weblog.starend.org\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1612"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/stephane.weblog.starend.org\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1612"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/stephane.weblog.starend.org\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1612"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}