SUPPORT

Un problème de certificat ? Besoin d'être dépanné rapidement ? Nos ingénieurs répondent à vos questions.

0 897 690 444 Service 0,80 €/min +prix appel
Menu
picture of tbs certificates
picture of tbs certificates
:
Les produits
Notre gamme
Partenaires
Support
Numéro vert
Focus


20160826 - Attaque sweet32

Une attaque récemment publiée par des chercheurs de INRIA rend vulnérable les ciphers de bloc basés sur des blocs de 64 bits. L'attaque sweet32 rend vulnérables les algorithmes 3DES et Blowfish, supportés par défaut respectivement par Openssl et OpenVPN. Nous en recommandons fortement la désactivation.

Mitigation côté serveur

Vous pouvez retrouver nos recommandations par serveur pour chaque plateforme permettant la gestion des ciphers. Voici pour rappel les procédures pour quelques plateformes :

  • Pour les plateformes basées sur Openssl (Apache, Nginx, Lighthttpd, etc), lors des prochaines mises a jour des branches 1.0.1 et 1.0.2, 3DES sera retiré du preset HIGH mais sera toujours présent du preset DEFAULT. Il sera retiré totalement dans la nouvelle branche 1.1.0. Vous pouvez néanmoins manuellement l'exclure à en rajoutant "!3DES" à votre liste de ciphers.
  • Sous Windows Server, vous pouvez désactiver 3DES.
  • Dans le cas particulier d'IIS6, un patch officiel pour activer AES est disponible. Vous pourrez par la suite également désactiver 3DES.

Il est également important de noter que l'ordre de sélection des ciphers est importante.

Mitigation côté client

La plupart des navigateurs n'utilisent 3DES qu'en dernier recours. Et acune mise à jour n'est necessaire si votre navigateur gère déjà AES. Nous fournissons une liste de tests en ligne permettant d'évaluer les capacités de vos navigateurs.

Cas particulier :

  • Bien que Firefox utilise en priorité des algorithmes sûrs, Mozilla travaille à l'ajout d'une limite de données pour les connexions TLS dans Firefox afin de limiter cette attaque et les attaques futures similaires.
  • Les clients Internet Explorer sous Windows Server 2003 et Windows XP ne permettent par défaut d'utiliser des algorithmes de chiffrement plus sûrs comme AES. Deux correctifs sont nécessaires: KB948963 et MS12-006. Les autres navigateurs ne s'appuyant pas sur les API cryptographiques Microsoft, comme Firefox ne sont pas impactés.

Ressources additionnelles