397 liens privés
un outil graphique pour créer une CA afin de signer du certif x509
"""
Who were against mandatory TLS?
Yeah, lots of people ask me this, but I will refrain from naming specific people or companies here since I have no plans on getting into debates with them about details and subtleties in the way I portrait their arguments. You can find them yourself if you just want to and you can most certainly make educated guesses without even doing so.
"""
merde j'aurais bien aimé avoir des noms!
quelqu'un sait quelles sociétés se sont opposées au TLS obligatoire dans HTTP/2?
# BIEN (handshake failure quand on tente d'utiliser EXPORT en cipher)
openssl s_client -connect fralef.me:443 -cipher EXPORT
CONNECTED(00000003)
140181783762592:error:14077410:SSL routines:SSL23_GET_SERVER_HELLO:sslv3 alert handshake failure:s23_clnt.c:770:
---
no peer certificate available
---
No client certificate CA names sent
---
SSL handshake has read 7 bytes and written 111 bytes
---
New, (NONE), Cipher is (NONE)
Secure Renegotiation IS NOT supported
Compression: NONE
Expansion: NONE
---
# PAS BIEN (ça se connecte quand on tente d'utiliser EXPORT en cipher)
openssl s_client -connect americanexpress.com:443 -cipher EXPORT
CONNECTED(00000003)
depth=1 C = US, O = GeoTrust Inc., CN = GeoTrust SSL CA - G4
verify error:num=20:unable to get local issuer certificate
verify return:0
---
Certificate chain
0 s:/C=US/ST=Arizona/L=Phoenix/O=American Express Travel Related Services Company Inc/OU=Consumer/CN=americanexpress.com
i:/C=US/O=GeoTrust Inc./CN=GeoTrust SSL CA - G4
1 s:/C=US/O=GeoTrust Inc./CN=GeoTrust SSL CA - G4
i:/C=US/O=GeoTrust Inc./CN=GeoTrust Global CA
---
Server certificate
-----BEGIN CERTIFICATE-----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...
New, TLSv1/SSLv3, Cipher is EXP-DES-CBC-SHA
Server public key is 2048 bit
Secure Renegotiation IS supported
Compression: NONE
Expansion: NONE
SSL-Session:
Protocol : TLSv1.2
Cipher : EXP-DES-CBC-SHA
Session-ID: 7E251B4491A26FC8F2A9F427BCE799A412E4A9CAE648DD1AA18BDEBEA70F5C5D
Session-ID-ctx:
Master-Key: 6F1F22E7E76A53CCAE59E8F7F1F1A27188C37C6A5E950395CD10E319A87C3C586B30A00DF9BB778035100F6550688B21
Key-Arg : None
PSK identity: None
PSK identity hint: None
SRP username: None
TLS session ticket lifetime hint: 7200 (seconds)
TLS session ticket:
0000 - 36 22 e3 26 e6 2c 76 8f-c4 5b 52 b8 f5 4c b9 f9 6".&.,v..[R..L..
0010 - 39 95 10 b5 16 84 c3 7e-09 73 83 e7 b4 1f 9e af 9......~.s......
0020 - 20 a8 19 b1 06 11 f4 23-8c f9 21 99 80 f9 e2 24 ......#..!....$
0030 - 9a 06 97 d0 1e f8 9c c6-36 e0 e3 7b 02 ae da 82 ........6..{....
0040 - e7 8e a2 05 80 b2 7f ce-ec 39 a3 d1 bd a7 37 41 .........9....7A
0050 - 3f ec 1b aa ec 95 d2 2f-6e 3e 0f 86 f1 11 90 8f ?....../n>......
0060 - 73 82 5f fd 31 a8 74 13-98 f2 dd 9a 33 b2 24 8e s._.1.t.....3.$.
0070 - 68 d0 7d 88 22 85 ba 6f-38 11 f2 fe b3 9c d5 9d h.}."..o8.......
0080 - d7 1b 7d 02 7b bb f2 25-5c 11 e3 df ed f5 f2 b7 ..}.{..%\.......
0090 - ff 92 db 1c 0f e0 40 c9-22 16 f5 e0 ce 73 55 85 ......@."....sU.
Start Time: 1425474917
Timeout : 300 (sec)
Verify return code: 20 (unable to get local issuer certificate)
---
commande via https://twitter.com/xme/status/573107012717977600
""'
Attackers who are in a position to monitor traffic passing between vulnerable end users and servers can inject malicious packets into the flow that will cause the two parties to use a weak 512-bit encryption key while negotiating encrypted Web sessions. Attackers can then collect some of the resulting exchange and use cloud-based computing from Amazon or other services to factor the website's underlying private key. From that point on, attackers on a coffee-shop hotspot or other unsecured network can masquerade as the official website, a coup that allows them to read or even modify data as it passes between the site and the end user.
"""
une belle attaque MITM en règle.. qui ne serait pas possible si les serveurs web (dont celui de nsa.gov) n'utilisaient pas des ciphersuites antédiluviennes. https://imirhil.fr/tls/
big up à l'équipe de chercheurs de l'INRIA Paris-Rocquencourt pour ces trouvailles.
TL;DR; rien ne change.
Malgré que le logiciel Google Talk Windows soit déprécié depuis le 23/02, la fédération XMPP fonctionne toujours chez google (sauf si vos correspondants sont passés sur hangouts).
Il n'y a toujours pas de support de TLS pour les connections server to server (s2s). Donc pensez à configurer correctement votre serveur XMPP pour downgrader ces connections en clair... (souvenez vous: https://jeekajoo.eu/links/?BQ0Uig). 눈_눈 du coup, optez pour un chiffrement de bout en bout, avec OTR.
"""
Let’s Encrypt is a new Certificate Authority:
It’s free, automated, and open.
Arriving Mid-2015
"""
Demo: https://www.youtube.com/watch?v=Gas_sSB-5SU
plein d'outils pour tester, dont gratuitement et sans inscription:
- du telnet avec templates imap(s), pop3(s), http(s), etc..
- de l'envoi ou de la réception de mail (en TLS uniquement ou pas)
"""
Android versions >= 4.1/4.2 and < 5.0 support TLS 1.1 and TLS 1.2, but these (newer and more secure) TLS versions are disabled, while only SSLv3 and TLSv1 stay enabled by default.
"""
Le développeur de davdroid a trouvé la parade: http://blog.dev001.net/post/67082904181/android-using-sni-and-tlsv1-2-with-apache-httpclient
en attendant: sur ttrss, owncloud, le client munin pour ne citer que ces 3 là: je me tape un
"""
javax.net.ssl.SSLException: SSL handshake aborted: ssl=0x1cc160: I/O error during system call, Connection reset by peer
"""
Je suis donc obligé d'activer TLSv1 niveau serveur..
C'est corrigé dans android 5: http://developer.android.com/about/versions/android-5.0-changes.html#ssl
"""
TLSv1.2 and TLSv1.1 protocols are now enabled,
AES-GCM (AEAD) cipher suites are now enabled,
MD5, 3DES, export, and static key ECDH cipher suites are now disabled,
Forward Secrecy cipher suites (ECDHE and DHE) are preferred.
"""
Origine de ma découverte: http://stackoverflow.com/questions/20741405/javax-net-ssl-sslexception-ssl-handshake-aborted-connection-reset-by-peer-while/20745624#20745624
Mozilla's SSL config generator pour apache, nginx et haproxy.
Cette page wikipedia montre la matrice de compatibilité de TLS, dans ses différentes versions, avec les navigateurs.
On peut constater que IE6 est compatible TLS en 1.0 uniquement mais ce support est désactivé par défaut.
Cela veut dire que si vous désactivez sslv3 (#poodle), vous privez les monsieurs/madames michu qui sont encore sur ce navigateur préhistorique.
Oui, car sslv1 et sslv2 sont également troués et que ça doit faire longtemps que vous les avez viré des protocoles à utiliser.
ssl est mort, vive tls.
"""
Does HTTP/2 require encryption?
No. After extensive discussion, the Working Group did not have consensus to require the use of encryption (e.g., TLS) for the new protocol.
However, some implementations have stated that they will only support HTTP/2 when it is used over an encrypted connection.
"""
tiens tiens, le chiffrement est passé de requis à facultatif...
Cette news ne m'étonne pas.
il n'y a qu'à se rendre sur l'interface web de son compte client orange (oui je suis chez sosh.. ne m'en voulez pas) pour comprendre.
Suivant les pages bourrées de pubs et dont le design forment un beau patchwork, on a des technos différentes: cgi, php, etc. Bienvenue en 2014.
Il y a du TLS/SSL sur le POST qui permet de se connecter mais après c'est intermittent suivant les pages... C'est parfait pour des attaques en MITM comme celles de SSL striping.
http://www.thoughtcrime.org/software/sslstrip/
Et donc là on a Stéphane Richard qui met en danger la sécurité de ses clients et qui se permet de demander à Google de moins chiffrer. WTF?!
ordre:
- clé privée au format PEM
- certificat au format PEM
- certificat intermédiaire au format PEM
Cloudflare offre le chiffrement ssl/tls sur son CDN.
Il faut juste garder à l'esprit que tout le traffic est déchiffrable au niveau de leurs serveurs car ils possèdent la clé privée....
Indépendemment de ça, c'est encore un truc qui centralise le traffic. c'est donc mal.
Ah j'oubliais, cloudflare bloque tor… demande parfois de saisir des captchas… utilise du cookie et du javascript… et fait des appels externes vers google.
Soyez indépendant, utilisez startssl et générez votre clé privée ssl/tls chez vous.
une page qui recense le niveau de sécurité SSL/TLS de différents sites français.
elle montre que des particuliers sécurisent mieux leurs serveurs webs que des sociétés qui brassent bcp de pognon, comme des banques. normal..
vous aussi, mettez du tls correct en suivant ce tuto: https://www.jeveuxhttps.fr/%C3%89tape_1_Installer_HTTPS_sur_le_serveur,_pour_informaticien
prévenez @aeris (https://blog.imirhil.fr/) pour qu'il ajoute votre site (de préférence avec note A+)
plein d'outils pour tester du SSL / TLS
- mail servers test
- web server test (voir aussi le très bon https://www.ssllabs.com/)
- liste de quelques hébergeurs de mail avec indication de la façon dont SSL / TLS est implémenté
- un outil pour tester la délivrabilité des mails et pour identifier comment est réalisé la connexion (securisée ou pas, avec quels protocoles et quels algo de chiffrement): https://ssl-tools.net/mails
"""
This mechanism is useful in the following situations:
-
servers that handle a large number of transactions from different
users -
servers that desire to cache sessions for a long time
-
ability to load balance requests across servers
-
embedded servers with little memory
"""
L'auteur parle de techniques, dont j'avais déja parlé ici (https://jeekajoo.eu/links/?zEE0mA), pour renouveler[1] un certif startssl sans frais avant expiration.
Pour ma part, j'utilise actuellement un cert valable pour xxx.fralef.me (ne cherchez pas, y'a rien à cette adresse les coquinous) et fralef.me.
Au lieu d'en fabriquer un autre sur le même modèle (sous domaine bidon), je vais pouvoir récupérer mon premier certif valable pour www.fralef.me (et fralef.me) que j'avais créé avant la faille heartbleed, et qui expire à la fin de ce mois.
Je pourrais donc avoir un certif tout beau tout neuf en SHA-2 et avec un sous-domaine plus conventionnel, et gratuitement toujours.
[1] je dis ça pour simplifier mais il ne s'agit pas de renouvelement. il s'agit de créer un nouveau certif également valable pour le domaine cible, en laissant l'ancien expirer.
pour vérifier si votre certif utilise SHA-1: https://shaaaaaaaaaaaaa.com/
le cas échéant il faut regénérer le certif en utilisant le flag -sha256 lors de la création du CSR (Certificate Signing Request).
edit: ne pas oublier d'utiliser un certificat intermédiaire en SHA-2 lui aussi. https://shaaaaaaaaaaaaa.com/ en liste quelques uns.
j'aime beaucoup le passage suivant:
"""
For companies, certificates are generally obtained for as long as possible, stuck wherever, and forgotten about until it's time to panic.
"""
pas mieux.
pour vérifier si votre certif utilise SHA-1: https://shaaaaaaaaaaaaa.com/
le cas échéant il faut regénérer le certif en utilisant le flag -sha256 lors de la création du CSR (Certificate Signing Request).
edit: ne pas oublier d'utiliser un certificat intermédiaire en SHA-2 lui aussi. https://shaaaaaaaaaaaaa.com/ en liste quelques uns.
j'aime beaucoup le passage suivant:
"""
For companies, certificates are generally obtained for as long as possible, stuck wherever, and forgotten about until it's time to panic.
"""
pas mieux.