OpenSSL : la faille Heartbleed menace la sécurité du web, des sites ferment
Tiens, aurait-on découvert une backdoor de la NSA ?
Le 08 avril 2014 à 15h20
5 min
Internet
Internet
La découverte d'une faille sur OpenSSL sème un vent de panique sur le web, il faut dire que les conséquences peuvent être catastrophiques puisque vos identifiants et mots de passe peuvent être compromis, ainsi que vos échanges chiffrés. Certains se sont déjà mis à jour, tandis que d'autres ont carrément décidé de fermer leur site en attendant.
Heartbeats, l'extension OpenSSL qui affole le web
OpenSSL est une bibliothèque open source permettant d'implémenter un protocole de chiffrement SSL/TLS sur des sites web, entre autres choses. Largement utilisée sur de nombreux serveurs à travers le monde, une faille portant le nom d'Heartbleed vient d'être découverte dans une de ses extensions : Heartbeats. Cela concerne toutes les versions de la 1.0.1 à 1.0.1f, ainsi que la 1.0.2 bêta. Les moutures précédentes de la branche 1.0.0 et 0.9.8 ne sont pas concernées.
Un site web a été mis en place afin d'expliquer les causes et conséquences potentielles de cette faille, et elles sont loin d'être anodines. En effet, ce « bug » permet à n'importe qui d'accéder à des informations stockées dans la mémoire d'un serveur, celles-ci pouvant être confidentielles : « cela compromet la clé de sécurité utilisée pour s'identifier et sécuriser le trafic, les logins et les mots de passe des utilisateurs, ainsi que le contenu. Cela permet aux pirates d'écouter des communications, de voler des données directement sur des serveurs web et chez les utilisateurs, tout en se faisant passer pour quelqu'un d'autres ».
Une faille vieille de deux ans, corrigée hier. De nombreuses distributions touchées
Mais le plus inquiétant reste à venir : cette faille existerait en fait depuis décembre 2011, mais c'est avec la mise en ligne d'OpenSSL 1.0.1 que les choses se sont aggravées. C'était en mars 2012, soit il y a plus de deux ans maintenant. La faille n'a finalement été découverte que très récemment par Neel Mehta de Google Security et, c'est seulement hier qu'un correctif a été publié (OpenSSL 1.0.1 g), alors qu'une nouvelle bêta pour la 1.0.2 arrivera prochainement.
Problème : il faut que les serveurs se mettent à jour et soient réinitialisés, ce qui peut prendre du temps, car c'est généralement une procédure longue et qui ne se fait pas de manière régulière. Néanmoins, le bruit médiatique généré par cette affaire devrait grandement aider à accélérer les choses. Le site Hearbleed dresse une liste, non exhaustive des distributions touchées :
- Debian Wheezy (stable), OpenSSL 1.0.1e-2+deb7u4
- Ubuntu 12.04.4 LTS, OpenSSL 1.0.1-4ubuntu5.11
- CentOS 6.5, OpenSSL 1.0.1e-15
- Fedora 18, OpenSSL 1.0.1e-4
- OpenBSD 5.3 (OpenSSL 1.0.1c 10 May 2012) and 5.4 (OpenSSL 1.0.1c 10 May 2012)
- FreeBSD 8.4 (OpenSSL 1.0.1e) and 9.1 (OpenSSL 1.0.1c)
- NetBSD 5.0.2 (OpenSSL 1.0.1e)
- OpenSUSE 12.2 (OpenSSL 1.0.1c)
Notez que, sur son site internet, OpenSSL donne une astuce à ceux qui ne pourraient pas se mettre à jour immédiatement. Il n'y par contre pas de solution magique puisqu'il faut recompiler OpenSSL en ajoutant l'option suivante :
-DOPENSSL_NO_HEARTBEATS
Les clés privées de chiffrement dans la nature, le cas des certificats des serveurs
Les données personnelles des utilisateurs ne sont pas les seuls éléments qu'il est possible de récupérer via cette faille, cela concerne également les clés privées ainsi que les clés secondaires des certificats. Mettre à jour OpenSSL n'est donc pas suffisant pour les serveurs et il faut également générer de nouveaux certificats au passage.
Mais, malgré cela, le mal pourrait déjà être fait. En effet, on peut parfaitement imaginer que certaines entités des renseignements (la NSA par exemple) enregistrent quantité d'informations sans forcément les avoir déchiffrées pour des questions de ressources, mais la récupération des clés privées pourrait grandement faciliter cette tâche a posteriori.
Minecraft ferme son site. Comment savoir si un serveur est touché ?
Afin de savoir si un site est touché par cette faille de sécurité, un mini site dédié a été mis en place. Il suffit d'entrer une URL pour savoir ce qu'il en est, attention toutefois puisqu'il existe des cas de faux positifs. Notez qu'un dépôt GitHub est également disponible, le projet étant open source.
De son côté, Markus Persson joue la carte de la sécurité et a décidé de fermer temporairement le site de Minecraft. Il sera probablement de retour après une mise à jour, ce qui n'est pas le cas à l'heure où nous écrivons ces lignes. Nathan Adams, développeur chez Mojang, ne donne aucun délai et précise simplement que la balle est dans le camp d'Amazon dont ils utilisent les serveurs. D'autres comme Gandi ou CloudFlare ont déjà pris les devants et ont mis à jour leur infrastructure.
Redoubler de prudence et vérifier les mises à jour des sites
Il s'agit donc d'un problème d'une envergure très importante et qui touche de nombreux sites, il est donc recommandé de redoubler voire tripler de prudence puisque vos identifiants et vos mots de passes sont en jeu. Cette faille peut toucher les webmails ainsi que les réseaux sociaux, mais également les banques, les systèmes de paiement et les sites officiels. Si, comme certains, vous utilisez les mêmes identifiants pour plusieurs sites, alors les conséquences pourraient être encore plus catastrophiques. En effet, un pirate récupérant vos données personnelles pourrait s'en servir sur d'autres sites.
Tant que la situation n'est pas éclaircie, nous vous recommandons donc de ne pas vous rendre sur ces sites pour le moment et d'éviter les achats en ligne. Il faudra voir quelles seront les procédures mises en place par les services qui ont été touchés, tant pour alerter leurs utilisateurs que pour gérer les conséquences de cette faille. Nous tenterons de faire rapidement le point sur le sujet.
OpenSSL : la faille Heartbleed menace la sécurité du web, des sites ferment
-
Heartbeats, l'extension OpenSSL qui affole le web
-
Une faille vieille de deux ans, corrigée hier. De nombreuses distributions touchées
-
Les clés privées de chiffrement dans la nature, le cas des certificats des serveurs
-
Minecraft ferme son site. Comment savoir si un serveur est touché ?
-
Redoubler de prudence et vérifier les mises à jour des sites
Commentaires (135)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 08/04/2014 à 17h09
Je viens de passer 1 heure a patcher toutes mes Gentoo, et avant de relancer les services je fais un test de vulnérabilité, et en fait le HeartBeat n’était pas dans les flags de compilation " />
Comme quoi avoir des compilations exotiques ça sert parfois " />
Le 08/04/2014 à 17h10
Le 08/04/2014 à 17h13
Le 08/04/2014 à 17h13
Merci pour cet article, mon serveur était vulnérable, je l’ai mis à jour, maintenant il ne l’est plus " />
PS: serveur Debian 7 Wheezy, la màj est déjà propagée
Le 08/04/2014 à 17h19
Le 08/04/2014 à 17h19
Le 08/04/2014 à 17h21
Le 08/04/2014 à 17h53
Les domaineshttp://filippo.io/Heartbleed/#mail.yahoo.com ethttp://filippo.io/Heartbleed/#login.yahoo.com sont clean. Toujours pas yahoo.com
Le 08/04/2014 à 17h56
Qu’en est-il de des boites mail de Microsoft ?
Le 08/04/2014 à 18h12
C’est la conclusion de l’article içi qui me semble le plus important.
Ces librairies à auditer sont un cauchemar du fait de la permissivité du C. Il devient urgent d’avoir un language safe. Alors oui il existe des solutions mais rien de déployé à grande échelle.
Le 08/04/2014 à 18h19
Le 08/04/2014 à 18h21
Le 08/04/2014 à 18h34
Une faille vieille de deux ans, corrigée hier
Belle réactivité de la communauté du libre… " />
Et ils veulent vraiment que les gens quittent MS et Apple pour des produits libres, alors qu’il leur faut 2 ans pour corriger une faille ?
Comment leur faire confiance vu qu’ils sont pas foutu de faire leur boulot ?
Le 08/04/2014 à 18h38
Le 08/04/2014 à 18h38
Le 08/04/2014 à 18h43
Le 08/04/2014 à 22h44
Merci Sébastien, c’est fait !
Le 08/04/2014 à 22h46
Comme quoi, un bon vieux user/password envoyé en clair dans un formulaire… " />
Le 09/04/2014 à 00h16
Le 09/04/2014 à 00h45
Tout va péter…boum !!!
" />
" />
Le 09/04/2014 à 01h20
Yahoo a fixé la faille: “Heartbleed” vulnerability update
Our team has successfully made the appropriate corrections across the main Yahoo properties:
We’re working to implement the fix across the rest of our sites right now.
Le 09/04/2014 à 04h59
Le 09/04/2014 à 05h43
Le 09/04/2014 à 07h25
Le 09/04/2014 à 08h23
Le 09/04/2014 à 09h23
L’article du Monde et du Parisien (le même pour les deux journaux) concernant cette vulnérabilité sont consternants de médiocrité et d’erreurs, tant techniques que d’interprétation.
Le 09/04/2014 à 09h34
Le 09/04/2014 à 09h42
Le 09/04/2014 à 09h47
Le 09/04/2014 à 10h09
Le 09/04/2014 à 10h33
Le 09/04/2014 à 12h05
Ouais ok je l’ai vraiment lu en diagonal alors . Je vais m’auto fouetter
Le 09/04/2014 à 12h06
Faille SSL, et si la NSA était au courant !
http://www.zataz.com/news/23352/openssl_-tls_-ssl_.html
Le 09/04/2014 à 12h35
Le 09/04/2014 à 12h52
Le 09/04/2014 à 13h14
Pour info : www.service-public.fr est touché !
Le 09/04/2014 à 16h12
Le 09/04/2014 à 19h05
Le 10/04/2014 à 07h32
Le 12/04/2014 à 06h47
@lol2dol:
Je mets en doute la croyance selon laquelle aucune faille n’aurait été utilisée. Tout bonnement car l’exploitation de la faille ne laisse aucune trace visible et a pru se faire en faisant exclusivement des utilisations en apparence tout à fait normales, totalement conformes au protocole, le serveur ayant renvoyé seulement plus d’informations que nécessaire, des infos que normalement on peut ignorer selon même les spécifications du protocole.
De fait pendant 2 ans des informations ont fuité sur d’autres utilisateurs que ceux qui effectuaient des requêtes valides. C’est une échelle de temps assez grande pour que d’énormes journaux de transactions aient été constitués et des infos récupérées massivement, assez pour récupérer une grande quantité d’infos personnelles sensées être cryptées et inaccessibles à ceux qui effectuaient ces requêtes en toute bonne foi (ou pas) et à ceux qui les écoutent.
Même si l’info est minime et ne concernait que 1% des données échangées, à l’échelle des 2 tiers du web pendant 2 ans, c’est une fuite gigantesque. Il est trop tard pour l’empêcher, elle a déjà eu lieu et on ne sait pas ce que vont devenir les données collectées au départ innocemment mais qui vont tenter les plus gros escrocs du net et les agences espionnes de tout poil qui seront tentées d’aller espionner à leur insu des millions d’utilisateurs qui ne changeront pas leurs mots de passe.
La fuite en effet reste exploitable même après correction des sites affectés. et il n’y a pas plus ni moins de danger à s’y connecter depuis cette découverte et même après la correction de la vulnérabilité.
La seule parade réelle c’est effectivement de changer les mots de passe dès que la faille est corrigée (mais pas avant car la fuite mémoire est toujours activé et fera fuiter votre nouveaux mot de passe de la même façon que l’ancien, et il est impossible de savoir qui écoute ces fuites).
Déjà depuis quelques ours on voit se développer toute une série de spams et de pages de publicté sur Facebook ou d’autres sites sociaux pour de faux jeux et des fausses promos, avec un lien à suivre qui n’aboutit ensuite à pas gand chose Je suis persuadé que ces liens sont là uniquement pour tenter d’exploiter la faille ne récupérant des données même si les attaques actuelles ne savent pas encore comment les filtrer pour les utiliser. Dans nombre de cas, ces liens ne demandent même rien du tout à l’utilisateur et n’exigent aucun clic: Facebook a beau avoir corrigé sa propre faille, il n’a encore rien fait contre ces pseudo-pages qui aussitôt vous redirigent vers un domaine tiers qui ensuite affiche n’importe quoi ou quelque chose en apparence innocent.
Assez vite on va voir un marché noir d’outils d’analyse de ces fuites pour en exfiltrer les infos sensibles intéressantes.
Déjà des réseaux de diffusion de publicités sont infectés, de même que les réseaux de “syndication” de contenus par ces contenus au comportamment plus qu’étrange. On n’est qu’au début de l’epxloitation de la faille et cela va durer aussi longtemps que les utilisateurs n’auront pas tous modifiés leurs mots de passe sur tous les sites corrigés de la vulnérabilité, et tant que les utilisateurs continueront à utiliser des mots de passe partagés sur plusieurs sites.
Plus que jamais les outils de génération de mot de passe forts et d’archivage dans des coffre-forts locaux seront utiles.
Citons quelques outils qui fonctionnent bien:
Dashlane, KeePass.fr
(Et sans doute les antivirus proposeront par défaut maintenant cet outil devenu indispensable).
Le 08/04/2014 à 15h23
Ayé, mes distros Linuxmint se sont mises à jour. De toute façon, je n’ai pas de serveur WEB public.
Le 08/04/2014 à 15h25
Debian propose la mise à jour depuis hier. " />
A jour pour moi depuis ce matin. :)
Le 08/04/2014 à 15h26
Oh non, et moi qui doit renouveler mon abo à PCI, si le web n’est plus sécurisé comment je fais ?" />
" />
Le 08/04/2014 à 15h31
À jour aussi, et nouvelles clés générées :
openssl req -x509 -newkey rsa:2048 -keyout /etc/ssl/private/\(keyfile -out /etc/ssl/certs/\)certfile -nodes -days 3650
Le 08/04/2014 à 15h31
Malheureusement, il y a eu certes un vent de panique sur le Net et pour autant, je n’ai pas encore vu une seule personne prouvant qu’il avait réussi à récupérer des informations sur un site impacté.
De ce que j’ai lu, pour pouvoir utiliser cet exploit, il faudrait qu’un hacker mettent en place un honeypot en SSL et que des utilisateurs se connectent sur ce honeypot. Les utilisateurs qui naviguent grâce à Firefox ou Chrome ne seraient pas impactés car Firefox désactive le HeartBeat en question & Chrome n’utilise pas OpenSSL (sauf pour sa version Android).
Enfin, certes le hacker pourrait récupérer jusqu’à 64Ko de données par “session”, mais on ne sait pas quelles sont ces données : est-ce que c’est 64Ko aléatoire? toujours les mêmes?
C’est très bien qu’il y ai eu une diffusion de l’information importante, mais pour autant, je trouve que le site HeartBleed.com n’est pas très avare sur “Quels sont les vrais risques?”.
(Ah et aussi les mecs de chez CloudFlare ont dit qu’ils n’allaient changer les certificats que si ils arrivent à récupérer ces informations en utilisant l’exploit)…
Le 08/04/2014 à 15h32
https://www.startpage.com m’envoie bouler. (sous Firefox)" />
Le 08/04/2014 à 15h32
Aucune analyse dans cet article de l’impact, ô combien important, du leak des clés privées et donc de la compromission des certificats … " />
Le 08/04/2014 à 15h32
Le 08/04/2014 à 15h33
[Mode Yzokras]
Pfff PCI qui fait encore son pro-MS[/Mode Yzokras] " />
Le 08/04/2014 à 15h33
Le 08/04/2014 à 15h33
Le 08/04/2014 à 15h37
Le 08/04/2014 à 15h37
Bon, ben go recompile …
Merci pour l’info !
Le 08/04/2014 à 15h39
Le 08/04/2014 à 15h39
J’ai mis a jours mon serveur sous CentOS, ce qui a corrige le probleme.
Maintenant il faut que je régénère mes certifs SSL.
Le 08/04/2014 à 16h04
Le 08/04/2014 à 16h04
Le 08/04/2014 à 16h05
Le 08/04/2014 à 16h08
Le 08/04/2014 à 16h08
Le 08/04/2014 à 16h08
Le 08/04/2014 à 16h08
Le 08/04/2014 à 16h09
Le 08/04/2014 à 16h17
Le 08/04/2014 à 16h19
Le 08/04/2014 à 16h20
Le 08/04/2014 à 16h24
Le 08/04/2014 à 16h33
Le 08/04/2014 à 16h35
Et hop, un patch de plus pour Synology…
Je viens de tester sur ma Syno avec DSM 4.2, la vulnérabilité est présente. Heureusement il n’est ouvert qu’à des IP bien déterminées et n’est pas public !
Sinon, pour quelques banques en ligne, pas de problème :
\( bin/Heartbleed www.secure.bnpparibas.net:443
2014/04/08 18:14:36 www.secure.bnpparibas.net:443 - SAFE
\) bin/Heartbleed secure.ingdirect.fr:443
2014/04/08 18:15:02 secure.ingdirect.fr:443 - SAFE
\( bin/Heartbleed www.cortalconsors.fr:443
2014/04/08 18:15:28 www.cortalconsors.fr:443 - SAFE
\) bin/Heartbleed www.bforbank.com:443
2014/04/08 18:15:51 www.bforbank.com:443 - SAFE
\( bin/Heartbleed www.monabanq.com:443
2014/04/08 18:16:27 www.monabanq.com:443 - SAFE
\) bin/Heartbleed www.fortuneo.fr:443
2014/04/08 18:16:44 www.fortuneo.fr:443 - SAFE
Le 08/04/2014 à 16h35
D’après le test fourni dans l’article :
fr.yahoo.com IS VULNERABLE.
http://en.zimagez.com/zimage/fryahoocomisvulnerable20140408.php
Le 08/04/2014 à 16h36
Le 08/04/2014 à 20h38
Ubuntu 12.04.4 LTS
Je suis en 12.04.1, donc c’est bon ou pas ? " />
Le 08/04/2014 à 20h38
Le 08/04/2014 à 20h40
Je suis pleinement rassuré, je n’ai que des serveurs sous IIS. " />
Le 08/04/2014 à 20h40
Le 08/04/2014 à 20h48
Le 08/04/2014 à 20h56
Pour ceux utilisant SPDY sur leur serveur le mod_spdy Apache n’est pas encore patché sur les packages fournis par Google. Donc il faut le déactiver/désinstaller et redémarrer les services. Par contre le code source semble avoir été patché.
Le 08/04/2014 à 20h58
Le 08/04/2014 à 21h00
Pour tester si votre site/serveur est vulnérable vous pouvez aussi utiliser http://submeet.net/tools/heartbleed.php
Le 08/04/2014 à 21h08
Le 08/04/2014 à 21h12
Le 08/04/2014 à 21h32
Le 08/04/2014 à 21h48
Le 08/04/2014 à 22h08
Hum, est ce que ça implique qu’il faudrait légitimement changer tout ses mots de passe de webmail (gmail en https), de comptes bancaires (en https…), de sites de commerce (genre amazon en https) ? (le sitehttp://filippo.io/Heartbleed donne du ok pour ces sites, mais ça ne dit pas s’ils ont jamais été victimes de la faille).
Et idem pour les certificats pour se connecter à des machines en SSH ? (genre, pour git, pour du bête SSH, …)
Le 08/04/2014 à 22h11
Mais, rassurez-moi, y a pas qu’OpenSSL qui existe pour les certifs ? Et tous les gros sites ne l’exploitent pas forcément, si ? " />" />" />" />
Le 08/04/2014 à 22h16
Le 08/04/2014 à 22h44
Le 08/04/2014 à 15h40
Le 08/04/2014 à 15h41
Le 08/04/2014 à 15h41
Le site qui gère les horaires, étudiants, notes, prof, salle etc.. de toute la suisse occidentale est vulnérable.
Un hacker de dispo pour changer mes notes ? " />
Le 08/04/2014 à 15h42
Le 08/04/2014 à 15h46
Le 08/04/2014 à 15h46
Le 08/04/2014 à 15h49
Le 08/04/2014 à 15h49
Le 08/04/2014 à 15h50
Le 08/04/2014 à 15h50
Le 08/04/2014 à 15h54
Le 08/04/2014 à 16h00
Le 08/04/2014 à 16h00
Le 08/04/2014 à 16h00
Minecraft a été relancé.
Twitter
Le 08/04/2014 à 16h01
Le 08/04/2014 à 16h02
Ce que j’arrive pas a comprendre c’est si cette faille est exploitable uniquement lors de l’utilisation par un visiteur du fameux OpenSSL, ou si, cette faille est exploitable a partir du moment ou cette extension est installé sur le serveur même si cette dernière n’est pas réellement exploité
Le 08/04/2014 à 16h37
Le 08/04/2014 à 16h43
Le 08/04/2014 à 16h45
@Bylon, oui, ou : python ssltest.py mail.yahoo.com
où tu trouves quasiment à chaque exécution au moins un login avec un password d’un utilisateur yahoo…
Le 08/04/2014 à 16h48
Le 08/04/2014 à 16h50
ca prouve bien que si on n’a pas Windows,on est pas securisé.
Le 08/04/2014 à 16h53
Le 08/04/2014 à 16h56
Le petit cœur de la NSA doit saigner en ce moment, son bébé est mouru. " />
Le 08/04/2014 à 16h57
Put* de Yahoo, sont pas doués…
Je suis sûr qu’une (ou plusieurs) ferme de bots est en train de tout aspirer :/
Le 08/04/2014 à 16h58
Le 08/04/2014 à 16h59
Le 08/04/2014 à 17h02
Le 08/04/2014 à 17h04
Le 08/04/2014 à 17h04
Content d’avoir mon mail principal en Yahoo.fr " />
Le 08/04/2014 à 17h07
Le 08/04/2014 à 17h08
Le 08/04/2014 à 17h08
Le 08/04/2014 à 18h44
Moi ce qui m inquiete c est tout les differents logiciels qui integrent open ssl, ca va etre galere de tout mettre a jour.
Le 08/04/2014 à 18h57
Je ne suis pas en sépcialiste de ssl. Est ce que les serveurs utilisent tout le temps les même clés ?
Si oui, ils faut donc logiquement supposé que ces clés sont compromises et donc les changer, c’est génant ?
Le 08/04/2014 à 19h03
Le 08/04/2014 à 19h04
Le 08/04/2014 à 19h06
Le 08/04/2014 à 19h09
Le 08/04/2014 à 19h12
Le 08/04/2014 à 19h12
Le 08/04/2014 à 19h19
Le 08/04/2014 à 19h44
Le 08/04/2014 à 20h04
Oui si la lib est partagé et non pas intégré dans le logiciel.
Le 08/04/2014 à 20h10
Question, les synology sont-ils vulnérables (le mien me dit qu’il l’est)
Le 08/04/2014 à 20h20
Le 08/04/2014 à 20h27
Elle doit être géniale cette extension, pour qu’autant de monde l’utilise…
Le 08/04/2014 à 20h28
Le 08/04/2014 à 20h30