Aller au contenu

ricouz

Admin
  • Compteur de contenus

    5 013
  • Inscription

  • Dernière visite

  • Jours gagnés

    91

Activité de réputation

  1. Thanks
    ricouz a réagi à Ldfa dans Cette faille dans PuTTY permet de récupérer les clés privées - IT-Connect   
    durée de lecture : 3 min
    Vous connaissez probablement l'application PuTTY. Sachez que de nombreuses versions sont affectées par une nouvelle vulnérabilité pouvant permettre de deviner votre clé privée. D'autres applications sont impactées. Faisons le point sur cette menace !
    Pour rappel, PuTTY est une application open source permettant de se connecter à des équipements réseaux ou des serveurs distants, généralement sous Linux, par l'intermédiaire de plusieurs protocoles, dont le SSH et le Telnet. Même s'il existe de nombreuses alternatives et des gestionnaires de connexions plus complets, PuTTY reste un "client SSH" populaire et très utilisé par les administrateurs systèmes sous Windows.
    Cette vulnérabilité, associée à la référence CVE-2024-31497, a été découverte par Fabian Bäumer et Marcus Brinkmann de l'Université de la Ruhr à Bochum, en Allemagne.
    Elle est liée à la manière dont l'application PuTTY génère les nonces ECDSA pour la courbe NIST P-521 utilisée dans le cadre de l'authentification SSH. Un nonce ECDSA est un nombre aléatoire utilisé dans le processus de création de la signature ECDSA. Un nonce est unique pour chaque signature. Dans le cas présent, nous pouvons dire que la fonction de génération de signatures est biaisée à cause de ce problème de sécurité lié à la génération des nonces.
    Cette signature numérique est créée à partir de la clé privée de l'utilisateur, et cette clé, comme son nom l'indique, doit rester uniquement en possession de son propriétaire. La signature doit être vérifiée à partir de la clé publique (on parle d'une paire de clés) afin de garantir l'identité de l'utilisateur et sécuriser la connexion.
    En exploitant cette vulnérabilité, un attaquant peut parvenir à calculer la clé privée utilisée par l'utilisateur, sans en avoir connaissance à la base.
    Pour cela, comme l'explique Marcus Brinkmann sur X (Twitter) : "L'attaque de l'ECDSA avec des nonces biaisés est une technique standard. Un attaquant collecte au moins 521/9≈58 signatures à partir de commits Git signés ou de connexions de victimes au serveur SSH de l'attaquant. Un peu de mathématiques permet à l'attaquant de calculer la clé privée hors ligne."
    Ceci implique la collecte de 58 signatures effectuées à partir de la même clé privée pour que celle-ci puisse être découverte. La collecte de ces informations à partir de commits Git signés est certainement plus réaliste et plus "pratique" pour les attaquants.
    Pour avoir des techniques, je vous recommande de lire le bulletin de sécurité de PuTTY.
    Cette vulnérabilité, associée à la référence CVE-2024-31497, affecte toutes les versions de PuTTY de la 0.68 à la 0.80, publiée en décembre 2023. La dernière version, à savoir PuTTY 0.81, a été développée et publiée ce lundi 15 avril 2024 dans l'unique but de corriger cette faille de sécurité.
    Cependant, il est essentiel de préciser que toutes les clés privées P-521 générée à l'aide d'une version vulnérable de l'outil pourraient être compromises et elles représentent un risque. Dans ce cas, ces clés doivent être renouvelées pour éliminer tous les risques de compromission, et elles sont également à retirer de la liste "authorized_keys" de vos serveurs et équipements.
    D'autres logiciels s'appuie directement sur PuTTY et sont également affectés.
    Voici une liste, probablement pas exhaustive, de logiciels et des versions impactées :
    FileZilla 3.24.1 - 3.66.5 (corrigé dans 3.67.0) WinSCP 5.9.5 - 6.3.2 (corrigé dans 6.3.3) TortoiseGit 2.4.0.2 - 2.15.0 (corrigé en 2.15.0.1) TortoiseSVN 1.10.0 - 1.14.6 (atténuation possible en configurant TortoiseSVN pour utiliser Plink) D'autres logiciels sont potentiellement affectés, ce qui pourrait être le cas si un outil s'appuie sur PuTTY (à voir, selon la version).
    Source
    Afficher l’article complet
  2. Thanks
    ricouz a reçu une réaction de Ldfa dans Traduction française de Mx7 pour Windows   
    Vote ok également.
    @+
  3. Thanks
    ricouz a reçu une réaction de Ldfa dans Traduction française de Mx7 pour Windows   
    Vote ok
    @+
  4. Thanks
    ricouz a reçu une réaction de Ldfa dans Traduction française de Mx7 pour Windows   
    Votes ok
    @+
  5. Thanks
    ricouz a réagi à Ldfa dans MAJ d'IP.Board en version 4.7.16   
    Je viens de faire la MAJ d'IP.Board en version 4.7.16 qui apporte des ajouts et corrections de bugs/failles de sécurité.
    Si vous constatez des dysfonctionnements,  de les signaler à la suite de ce message.
    Source : https://invisioncommunity.com/release-notes/
  6. Sad
    ricouz a reçu une réaction de POLAURENT dans Traduction française de Mx7 pour Windows   
    Oui effectivement j'ai laissé passé également.
    @+
     
  7. Thanks
    ricouz a reçu une réaction de Ldfa dans Traduction française de Mx7 pour Windows   
    Oui effectivement j'ai laissé passé également.
    @+
     
  8. Thanks
    ricouz a reçu une réaction de Ldfa dans Traduction française de Mx7 pour Windows   
    Votes terminés, une correction pour ma part sur "Enabling this feature allows ....."
    @+
  9. Thanks
    ricouz a reçu une réaction de Ldfa dans Traduction française de Mx7 pour Windows   
    Vote ok 
    @+
  10. Thanks
    ricouz a reçu une réaction de Ldfa dans Traduction française de Mx7 pour Windows   
    @Ldfa
    Ne m'attends pas pour valider je ne suis pas chez moi en ce moment et c'est un peu compliqué pour accéder à crowdin
    Désolé
    @+
  11. Thanks
    ricouz a reçu une réaction de Ldfa dans Traduction française de Mx7 pour Windows   
    Votes ok pour moi.
    @+
  12. Haha
    ricouz a réagi à Ldfa dans Traduction française de Mx7 pour Windows   
    J'avais vu les 2 votes effectivement.

  13. Thanks
    ricouz a reçu une réaction de Ldfa dans Traduction française de Mx7 pour Windows   
    ça tombe bien, j'avais également voté 
    @+
  14. Thanks
    ricouz a reçu une réaction de Ldfa dans #JeNeSuisPasUneData – Avec l’UFC-Que Choisir, reprenez le contrôle de…   
    Une petite liste des préfixes pour les appels commerciaux https://www.ladepeche.fr/2023/01/04/demarchage-telephonique-voici-comment-reperer-les-numeros-des-centrales-dappel-10902534.php
    @+
  15. Thanks
    ricouz a reçu une réaction de Ldfa dans Traduction française de Mx7 pour Windows   
    hello 
    Votes ok pour bibi 
  16. Haha
    ricouz a réagi à Ldfa dans #JeNeSuisPasUneData – Avec l’UFC-Que Choisir, reprenez le contrôle de…   
    Je ne les lâcherai pas comme ça, fait moi confiance.
  17. Thanks
    ricouz a reçu une réaction de Ldfa dans Traduction française de Mx7 pour Windows   
    Je suis un peu en avance, mais vote ok pour moi 
  18. Thanks
    ricouz a réagi à Ldfa dans Signal Spam – Pour balancer ces ordures de spammeurs - Korben.info   
    durée de lecture : < 1 min
    Si comme moi, vous recevez une grosse quantité de spams et que ça commence à vous saouler, il est temps de leur déclarer la guerre.
    Mais comment ?
    Et bien grâce à Signal Spam ! Il s’agit d’une application et d’extensions pour navigateurs / clients mail qui vous permet de lutter contre les courriers indésirables en les signalant.
    Vous l’aurez compris, ce n’est pas un filtre qui va vous protéger des spams, mais c’est un outil de signalement qui vous permettra de balancer les spammeurs comme votre grand papy balançait ses voisins pendant la Seconde Guerre mondiale. Cela permet mail après mail de réguler le marché de l’emailing et d’encourager des pratiques responsables.
    L’outil est dispo pour Mac, iOS et dans tous les navigateurs et clients mails les plus courants. Ça permet de faire des signalements hyper rapidement d’un seul clic.
    Et si vous ne voulez pas installer cet outil, mais quand même dénoncer un spammeur, vous pouvez utiliser le formulaire du site Signal Spam en suivant ces instructions :
    La lutte continue 🙂
    Signal Spam, c’est par ici.
    Afficher l’article complet
  19. Thanks
    ricouz a reçu une réaction de Ldfa dans Traduction française de Mx7 pour Windows   
    Votes ok pour moi également.
    @+
  20. Thanks
    ricouz a réagi à Ldfa dans Bonne année 2024   
    Toute l'équipe du Site de Support Francophone de Maxthon vous souhaite une...
    Bonne-annee-2024.mp4
  21. Like
    ricouz a reçu une réaction de ErnestR4 dans Traduction française de Mx7 pour Windows   
    Désolé j'étais dans le Noooorrrrddddd, enfin dans les Yvelines, je suis rentré aujourd'hui.
    @+
  22. Like
    ricouz a reçu une réaction de Ldfa dans Traduction française de Mx7 pour Windows   
    Désolé j'étais dans le Noooorrrrddddd, enfin dans les Yvelines, je suis rentré aujourd'hui.
    @+
  23. Like
    ricouz a réagi à Ldfa dans Joyeux Noël 2023   
    Toute l'équipe du Forum de Support Francophone de Maxthon vous souhaite
    un

    en cette fin d'année 2023 
  24. Thanks
    ricouz a réagi à Ldfa dans #JeNeSuisPasUneData – Avec l’UFC-Que Choisir, reprenez le contrôle de…   
    Je viens de (re)faire la démarche suite à ce nouvel article sur le sujet : https://www.tomsguide.fr/demarchage-telephonique-ce-nouvel-outil-gratuit-va-vous-proteger-des-abus/
  25. Thanks
    ricouz a reçu une réaction de Ldfa dans Traduction française de Mx7 pour Windows   
    J'ai hésité sur
    " nous devons fermer votre session de navigateur actuelle et redémarrer" 
    j'aurais plutôt écrit  "nous devons fermer votre session actuelle de navigateur et redémarrer", mais j'ai quand-même voté pour.
    @+
    Edit: finalement je suis allé corriger, à l'oreille c'est quand-même mieux 
×
×
  • Créer...

Information importante

Nous avons placé des cookies sur votre appareil pour aider à améliorer ce site. Vous pouvez choisir d’ajuster vos paramètres de cookie, sinon nous supposerons que vous êtes d’accord pour continuer.