Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
1285 connectés 

 


 Mot :   Pseudo :  
 
 Page :   1  2  3  4
Auteur Sujet :

OpenSSL compromis sur Debian(et ubuntu \o/)

n°1042238
czh
Posté le 15-05-2008 à 20:40:21  profilanswer
 

Reprise du message précédent :

masklinn a écrit :


Sauf que c'est l'inverse, si ça avait "crâmé" 99.9993% du keyspace on aurait rien cramé du tout [:pingouino]


Il y a donc différents sens du mot crâmé ?
 
edit : Bon après s'il faut débattre des théorèmes ensemblistes. Chacun comprendra ce qu'il voudra.
 
edit2 : Si tu crâmes 99.99993% de ta maison, tu conclus quelle n'a pas crâmé du tout ? :??:

Message cité 1 fois
Message édité par czh le 15-05-2008 à 20:44:59
mood
Publicité
Posté le 15-05-2008 à 20:40:21  profilanswer
 

n°1042239
masklinn
í dag viðrar vel til loftárása
Posté le 15-05-2008 à 20:41:05  profilanswer
 

czh a écrit :


Il y a donc différents sens du mot crâmé ?


 [:prozac]

 

On peut pas cramer 99.9993% du keyspace, tête de noeud [:prozac]

Message cité 3 fois
Message édité par masklinn le 15-05-2008 à 20:41:36

---------------
Stick a parrot in a Call of Duty lobby, and you're gonna get a racist parrot. — Cody
n°1042241
Hrolf
Posté le 15-05-2008 à 20:49:02  profilanswer
 

masklinn a écrit :


 [:prozac]  
 
On peut pas cramer 99.9993% du keyspace, tête de noeud [:prozac]


 
Même avec un briquet ? [:pyroman]


---------------
Il y a trois sortes de mensonges : les mensonges, les gros mensonges et les statistiques !
n°1042243
Mjules
Modérateur
Parle dans le vide
Posté le 15-05-2008 à 20:50:03  profilanswer
 

masklinn a écrit :


 [:prozac]  
 
On peut pas cramer 99.9993% du keyspace, tête de noeud [:prozac]


on va éviter les insultes, merci.


---------------
Celui qui pose une question est idiot 5 minutes. Celui qui n'en pose pas le reste toute sa vie. |  Membre du grand complot pharmaceutico-médico-scientifico-judéo-maçonnique.
n°1042244
masklinn
í dag viðrar vel til loftárása
Posté le 15-05-2008 à 20:51:57  profilanswer
 

Mjules a écrit :


on va éviter les insultes, merci.


C'est pas une insulte, c'est une constatation [:cerveau sadnoir]


---------------
Stick a parrot in a Call of Duty lobby, and you're gonna get a racist parrot. — Cody
n°1042246
czh
Posté le 15-05-2008 à 20:53:05  profilanswer
 

Mjules a écrit :


on va éviter les insultes, merci.


 
Surtout accompagnée d'affirmation gratuite sans explications : on ne peut pas (...) [point]
Ah ouais tu m'aides à me sortir de ma stupidité. Merci.

n°1042247
Mjules
Modérateur
Parle dans le vide
Posté le 15-05-2008 à 20:56:26  profilanswer
 

czh a écrit :


 
Surtout accompagnée d'affirmation gratuite sans explications : on ne peut pas (...) [point]
Ah ouais tu m'aides à me sortir de ma stupidité. Merci.


 
Je pense que ce qu'il veut dire, c'est que les clés sont déjà toutes générables vu qu'il y en a une quantité finie et qu'on sait comment les générer. Mais que même si on les a toutes, le temps nécessaire pour toutes les tester rend la mise en oeuvre très difficile.
Au contraire des 32767 qu'il est simple de tester rapidement.


---------------
Celui qui pose une question est idiot 5 minutes. Celui qui n'en pose pas le reste toute sa vie. |  Membre du grand complot pharmaceutico-médico-scientifico-judéo-maçonnique.
n°1042248
Mjules
Modérateur
Parle dans le vide
Posté le 15-05-2008 à 20:57:15  profilanswer
 

masklinn a écrit :


C'est pas une insulte, c'est une constatation [:cerveau sadnoir]


au revoir


---------------
Celui qui pose une question est idiot 5 minutes. Celui qui n'en pose pas le reste toute sa vie. |  Membre du grand complot pharmaceutico-médico-scientifico-judéo-maçonnique.
n°1042253
czh
Posté le 15-05-2008 à 21:18:02  profilanswer
 

Peut-être en arrêtant d'utiliser le verbe crâmer, on se comprendra mieux sur notre malentendu ?
 

masklinn a écrit :


 [:prozac]  
 
On peut pas cramer rendre inaccessible temporairement 99.9993% du keyspace d'origine, tête de noeud [:prozac]


 
Non ?
 
=> []
 
ps : c'est pour cela que je n'aimais pas le français en terminale


Message édité par czh le 15-05-2008 à 22:06:08
n°1042263
Nashii89
Debian Powerfull Imagination
Posté le 15-05-2008 à 21:52:58  profilanswer
 

Non, c'est juste que si on utilisait 99.9993% du keyspace, ça n'aurait pas été une faille de sécurité, juste un petit problème ... Vu que le nombre de clés générées restait conséquent.
Ici, on a un très très petit nombre de clés générées, donc ces clés sont bien une faille de sécurité et par conséquent il a fallu les blacklister : elles sont donc "crâmées", ou plutôt "désormais inutilisables".


---------------
Debian Addict - Vista Victim .. - Etudiant Ingénieur [Le Pas-Blog - Relations Ecrites]
mood
Publicité
Posté le 15-05-2008 à 21:52:58  profilanswer
 

n°1042296
Xavier_OM
Monarchiste régicide (fr quoi)
Posté le 16-05-2008 à 00:32:40  profilanswer
 

franceso a écrit :

Je comprends pas trop l'argument...
 
2^32 graines (normalement)
    => 2^32 * (nombre de nombres dans une série pseudo aléatoire)  nombres aléatoires.
 
2^15 graines (les pids de processus dans la version biaisée Debian)
    => 2^15 * (nombre de nombres dans une série pseudo aléatoire)  nombres aléatoires.
 
Dans tous les cas le rapport est de 2^(-17). Ou alors j'ai loupé quelque chose :??:


 
 
 
Tu as écrit :  

Citation :

la probabilité de tomber aléatoirement sur une clé blacklistée est de 2^15/2^32 = 2^(-17), soit environ une chance sur 130000.


 
 
La probabilité de tirer une graine blacklistée est de 2^15/2^32 = 1/131072
 
 
Si on réfléchit sur les valeurs pseudo-aléatoires que ces graines nous apportent, je pense que :
- à une graine de 15 bits de longueur correspond une série d´au mieux 2^15 valeurs pseudo-aléatoires (après on boucle)
- à une graine de 32 bits de longueur correspond une série d´au mieux 2^32 valeurs pseudo-aléatoires.
 
Je dis "au mieux 2^n" car le champ des possibles avec x+1 bits est au mieux 2 fois plus grand que le champ des possibles avec x bits.  
Donc si ton générateur est au top il peut monter à 2^15 avec une graine de 15 bits.  
Je wikipedie ici http://en.wikipedia.org/wiki/Pseud [...] _generator et apparement dans la réalité ca commence à 2^15 - 1 (LFSR) et ca peut tomber à 2^(15/2)
 
 
 
 
Bref en se réduisant à des graines de 15 bits, Debian s´est limité à 2^15 séries, chaque série donnant (au mieux) 2^15 valeurs pseudo-aléatoires et pas plus, par manque d'entropie.
Sans le bug, on a des graines de 32 bits, donc 2^32 séries d´au mieux 2^32 valeurs pseudo-aléatoires.
 
 
 
Donc je peux me tromper, mais je pense que, Debian nous a privés :  
- de façon certaine de 2^15 graines sur un capital de 2^32.
- d´au pire 2^15*2^15 valeurs pseudo-aléatoires possibles (si on admet que le générateur d´openssl est au top et exploite à fond l'entropie que lui apporte les graines), sur un capital de 2^32*2^32 (avec toujours le même générateur optimal).
 
Soit une privation de 2^30 valeurs sur 2^64, soit 0.000000006%. On a donc une chance sur 17179869184 de tomber sur une clef blacklistée.
 
 
Ca reste une approximation car en réalité :
- le générateur n'est pas optimal
- je ne sais pas trop ce qui se passe quand on stock seulement 15bits utiles dans une graine de 32bits (après tout 4 char c'est 4 char), mais à mon avis les zéros supplémentaires présents sur toutes ces clefs de 15 bits réels apportent peu d'entropie :D
- il faut supposer qu'en temps normal openssl utilise bien tous les 32 bits pour les graines. S'ils n'ont pas assez d'entropie (à la Debian donc) et qu'il stocke 20-25bits effectifs, c'est différent. Mais pas envie de calculer à partir de combien de bits on est tranquille...


---------------
Il y a autant d'atomes d'oxygène dans une molécule d'eau que d'étoiles dans le système solaire.
n°1042321
franceso
Posté le 16-05-2008 à 09:30:13  profilanswer
 

OK. Maintenant je comprends l'argument, mais je suis toujours pas d'accord :sweat:
 
Bon, je suis très loin d'être un spécialiste des PRNG, mais voici comment je vois les choses : tu peux considérer le PRNG comme une boite noire à laquelle tu fais manger une graine de n bits et qui te renvoit de manière déterministe une série de nombres vérifiant certaines propriétés de pseudo randomness (uniformité par rapport à certains tests). A partir d'une graine de n bits, on génèrera nécessairement une suite d'au plus 2^n nombres avant de boucler.
 
Jusque là on est d'accord, mais je rebondis sur ta remarque :

Xavier_OM a écrit :

- je ne sais pas trop ce qui se passe quand on stock seulement 15bits utiles dans une graine de 32bits (après tout 4 char c'est 4 char), mais à mon avis les zéros supplémentaires présents sur toutes ces clefs de 15 bits réels apportent peu d'entropie :D

Rien ne dit effectivement qu'une graine utilisant seulement 15 bits utiles va générer une suite de plus petite taille, puisque le PRNG (boite noire qui ne voit qu'une seule réalisation du tirage de la graine) ne sait pas que cette graine n'a pas été tirée de manière non uniforme dans l'ensemble des graines de 32 bits.
 
En gros, et dit autrement, pourquoi est-ce que la graine "0"  (qui ne contient que des zéros possède donc très peu d'entropie) génèrerait-elle une suite moins aléatoire que la graine "1" (qui possède plus d'entropie dans sa représentation binaire, mais dont le tirage est exactement aussi probable que 0) ? Si c'était le cas, c'est le PRNG lui même qui serait fortement défaillant et on aurait intérêt à biaiser le tirage des graines pour compenser la mauvaise qualité de certaines...
 
 
EDIT: je sais pas si j'ai été très clair alors je reformule encore une fois pour essayer de faire passer mon message :
 
Pour moi, le but n'est pas que la graine elle-même apporte de l'entropie au PRNG. L'objectif est plutôt de disposer d'assez d'entropie pour générer une graine de manière uniforme.

Message cité 1 fois
Message édité par franceso le 16-05-2008 à 09:33:32

---------------
TriScale innov
n°1042335
Xavier_OM
Monarchiste régicide (fr quoi)
Posté le 16-05-2008 à 10:09:31  profilanswer
 

En se limitant à 32768, les graines Debian vont de :
00000000 00000000 00000000 00000000  
à
00000000 00000000 01111111 11111111  
 
Je pense que tu as raison et que les graines doivent avoir la même capacité entropique... faut espérer que le fait que toutes les graines commencent par 17 bits de 0 n'amène pas un biais entropique :/


---------------
Il y a autant d'atomes d'oxygène dans une molécule d'eau que d'étoiles dans le système solaire.
n°1042346
masklinn
í dag viðrar vel til loftárása
Posté le 16-05-2008 à 10:23:04  profilanswer
 

franceso a écrit :

Rien ne dit effectivement qu'une graine utilisant seulement 15 bits utiles va générer une suite de plus petite taille, puisque le PRNG (boite noire qui ne voit qu'une seule réalisation du tirage de la graine) ne sait pas que cette graine n'a pas été tirée de manière non uniforme dans l'ensemble des graines de 32 bits.
 
En gros, et dit autrement, pourquoi est-ce que la graine "0"  (qui ne contient que des zéros possède donc très peu d'entropie) génèrerait-elle une suite moins aléatoire que la graine "1" (qui possède plus d'entropie dans sa représentation binaire, mais dont le tirage est exactement aussi probable que 0) ?


Ce n'est pas ça le problème. Le problème c'est qu'un PRNG, par définition, génère une suite de nombre en fonction de la graine: si on met deux fois de suite une graine précise dans un PRNG et qu'à chaque fois on tire une suite de 10 nombres du PRNG, les deux suites vont être strictement identique.
 
Quand le PRNG est seedé avec une valeur aléatoire dans un pool de 2^32, il est matériellement extrèmement long/difficile de générer toutes les clés associées à toutes les seeds, et de toutes les tester.
 
Par contre quand comme à la suite de ce bug le PRNG est seedé à partir d'un pool de 2^15 valeurs, on se retrouve avec moins de 33000 seed, et le temps de génération d'un dictionnaire de toutes les clés (quelques dizaines de milliers pour chaque type de clés) prend quelques heures. Donc premier gros problème, c'est qu'il devient trivial pour un attaquant d'obtenir et de tester relativement rapidement ce jeu de clés, en ayant de forte chances de tomber sur une clé compromise par rapport à un brute force sur l'intégralité du seedspace.
 
2e problème, on se retrouve extrèmement rapidement avec des collisions (e.g. il en est fait mention sur le blog GitHub, donc ce problème a été rencontré), càd des gens qui génèrent la même clé de manière totalement indépendante.


---------------
Stick a parrot in a Call of Duty lobby, and you're gonna get a racist parrot. — Cody
n°1042349
franceso
Posté le 16-05-2008 à 10:34:10  profilanswer
 

masklinn a écrit :


Ce n'est pas ça le problème. Le problème c'est qu'un PRNG, par définition, génère une suite de nombre en fonction de la graine: si on met deux fois de suite une graine précise dans un PRNG et qu'à chaque fois on tire une suite de 10 nombres du PRNG, les deux suites vont être strictement identique.

Bien sûr. Mais avec Xavier_OM on parlait d'un autre problème, qui est la probabilité qu'un openSSL non biaisé génère (par un malheureux hasard) une clé compromise.
 
En gros, même parmi les utilisateurs de autres distros, 1 utilisateur sur 130000 en moyenne utilise une clé qui figure maintenant dans le dictionnaire qui risque prochainement d'être massivement utilisé pour brute-forcer.


---------------
TriScale innov
n°1042351
masklinn
í dag viðrar vel til loftárása
Posté le 16-05-2008 à 10:36:54  profilanswer
 

franceso a écrit :

Bien sûr. Mais avec Xavier_OM on parlait d'un autre problème, qui est la probabilité qu'un openSSL non biaisé génère (par un malheureux hasard) une clé compromise.


Ok, j'avais pas percuté :jap:

franceso a écrit :

En gros, même parmi les utilisateurs de autres distros, 1 utilisateur sur 130000 en moyenne utilise une clé qui figure maintenant dans le dictionnaire qui risque prochainement d'être massivement utilisé pour brute-forcer.


C'est déjà le cas, j'ai vu passer des posts parlant de modifications ayant déjà eu lieu dans les brute-forcers pour commencer par les clés compromises.
 
Je crois que Debian a commencé à altérer le truc pour empêcher la génération des clés compromises, je ne sais pas ce qui va se passer pour les autres distros.
 


---------------
Stick a parrot in a Call of Duty lobby, and you're gonna get a racist parrot. — Cody
n°1042352
sligor
Posté le 16-05-2008 à 10:37:54  profilanswer
 

Ca me semble bizarre que le PRNG soit seedé avec seulement 32bits, c'est minuscule.

n°1042356
stile_sux
Posté le 16-05-2008 à 10:49:31  profilanswer
 

Citation :

Sarge n'est pas affectée, tout ce qui est plus récent (etch, testing et unstable) l'est.


 
 
La testing et la unstable ne sont pas affectées non plus !
 
 
Sauf évidement si les clefs avaient été générées sur un système en etch juste après le dist-upgrade

n°1042359
masklinn
í dag viðrar vel til loftárása
Posté le 16-05-2008 à 10:51:48  profilanswer
 

stile_sux a écrit :

Citation :

Sarge n'est pas affectée, tout ce qui est plus récent (etch, testing et unstable) l'est.


 
 
La testing et la unstable ne sont pas affectées non plus !


Si, le problème est fixé dans 0.9.8g-9 pour Sid et Lenny, mais elles étaient toutes les deux affectées.


---------------
Stick a parrot in a Call of Duty lobby, and you're gonna get a racist parrot. — Cody
n°1042360
stile_sux
Posté le 16-05-2008 à 10:52:00  profilanswer
 

PS : Et c'est très facilement exploitable !
 
Pour le rsa j'avais genre 65535 combinaison possible de clef.
 
Je suis rentré sur mes serveurs ainsi que sur 2/3 serveurs de potes en moins de 10 minutes...
 
 
Donc pour ceux qui se demandent si c'est exploitable facilement OUI ! :)

n°1042363
franceso
Posté le 16-05-2008 à 10:55:10  profilanswer
 

sligor a écrit :

Ca me semble bizarre que le PRNG soit seedé avec seulement 32bits, c'est minuscule.

Je me suis basé là dessus :
http://www.openssl.org/ source/ openssl-0.9.4.tar.gz/ openssl-0.9.4/ crypto/ evp/

Code :
  1. typedef struct env_md_ctx_st
  2. {
  3. const EVP_MD *digest;
  4. union {
  5.  unsigned char base[4];
  6. #ifndef NO_MD2
  7.  MD2_CTX md2;
  8. #endif
  9. #ifndef NO_MD5
  10.  MD5_CTX md5;
  11. #endif
  12. #ifndef NO_RIPEMD
  13.  RIPEMD160_CTX ripemd160;
  14. #endif
  15. #ifndef NO_SHA
  16.  SHA_CTX sha;
  17. #endif
  18. #ifndef NO_MDC2
  19.  MDC2_CTX mdc2;
  20. #endif
  21.  } md;
  22. } EVP_MD_CTX;


 
J'avoue très humblement que j'ai lu le code très en diagonale, et je n'ai pas cherché à savoir quand étaient définies les macros NO_MD2, NO_MD5, etc. ni ce que représentaient les autres types concernés MD2_CTX, MD5_CTX , etc.
Mais bon il me semble quand même qu'on peut en conclure que la seule garantie qu'on ait sur la taille de la clé est qu'elle fait au moins 4 char, mais pas nécessairement plus.


---------------
TriScale innov
n°1042364
stile_sux
Posté le 16-05-2008 à 10:55:43  profilanswer
 

masklinn a écrit :


Si, le problème est fixé dans 0.9.8g-9 pour Sid et Lenny, mais elles étaient toutes les deux affectées.


 
 
Non j'ai des serveurs en testing et les clefs étaient bonnes dessus...
 
Les serveurs en testing avec problème c'était uniquement les vieux qui avaient subits un dist-upgrade c'est tout.

n°1042469
Profil sup​primé
Posté le 16-05-2008 à 16:34:34  answer
 

stile_sux a écrit :


 
 
Non j'ai des serveurs en testing et les clefs étaient bonnes dessus...
 
Les serveurs en testing avec problème c'était uniquement les vieux qui avaient subits un dist-upgrade c'est tout.


 
 :non:  
Dans testing/lenny, les nouveaux packages ne sont arrivés qu'aujourd'hui ...

n°1042472
stile_sux
Posté le 16-05-2008 à 16:38:21  profilanswer
 

Bah oui j'ai bien vu mais j'obtiens que des  
 
Not blacklisted: 2048 .....
Not blacklisted: 1024 .....
...
 
Pourtant j'ai rien fait dessus je comprends pas.

n°1042473
gug42
Posté le 16-05-2008 à 16:38:24  profilanswer
 

Les scripts pour vérifier la solidité d'un serveur sont ils publiquement dispos ?  (ou c'est du warez ?)

n°1042474
stile_sux
Posté le 16-05-2008 à 16:38:51  profilanswer
 

gug42 a écrit :

Les scripts pour vérifier la solidité d'un serveur sont ils publiquement dispos ?  (ou c'est du warez ?)


 
 
Du warez ???  :lol:  :lol:  :lol:

n°1042475
gug42
Posté le 16-05-2008 à 16:40:38  profilanswer
 

Me suis trompé de mot :D  ca arrive !
 
Bref t'aurais pas un lien sous le coude ? j'ai la flemme de faire le tour de 50 sites la :D

n°1042476
stile_sux
Posté le 16-05-2008 à 16:41:49  profilanswer
 

gug42 a écrit :

Me suis trompé de mot :D  ca arrive !
 
Bref t'aurais pas un lien sous le coude ? j'ai la flemme de faire le tour de 50 sites la :D


 
 
Tu as tous les outils ici :
 
http://metasploit.com/users/hdm/tools/debian-openssl/

n°1042477
masklinn
í dag viðrar vel til loftárása
Posté le 16-05-2008 à 16:42:14  profilanswer
 

stile_sux a écrit :

Bah oui j'ai bien vu mais j'obtiens que des  
 
Not blacklisted: 2048 .....
Not blacklisted: 1024 .....
...
 
Pourtant j'ai rien fait dessus je comprends pas.


Clés générées avec une autre distro ou bien clés générées avant la dist-upgrade qui a amené le openssl compromis?

gug42 a écrit :

Me suis trompé de mot :D  ca arrive !
 
Bref t'aurais pas un lien sous le coude ? j'ai la flemme de faire le tour de 50 sites la :D


Premier post, premier lien [:prozac]


---------------
Stick a parrot in a Call of Duty lobby, and you're gonna get a racist parrot. — Cody
n°1042478
gug42
Posté le 16-05-2008 à 16:43:35  profilanswer
 

Ouais je l'ai déja vu et utilisé :)
 
Heu bon bref laissez tombé c'est vendredi je fatigue la :D

n°1042479
gug42
Posté le 16-05-2008 à 16:44:11  profilanswer
 
n°1042529
sircam
I Like Trains
Posté le 16-05-2008 à 21:51:16  profilanswer
 

Une note un peu plus légère :
 
http://xkcd.com/424/
 
http://imgs.xkcd.com/comics/security_holes.png


---------------
Now Playing: {SYNTAX ERROR AT LINE 1210}
n°1042594
toffd
Posté le 17-05-2008 à 10:55:16  profilanswer
 

je vois bien comment la faille est exploitable via SSH.
mais je ne pige pas l'impact sur les clé d'un serveur http
si qqn peut m'en dire plus
merci

Message cité 1 fois
Message édité par toffd le 17-05-2008 à 10:56:14
n°1042632
Skateinmar​s
Posté le 17-05-2008 à 12:57:41  profilanswer
 

toffd a écrit :

je vois bien comment la faille est exploitable via SSH.
mais je ne pige pas l'impact sur les clé d'un serveur http
si qqn peut m'en dire plus
merci


Sur un serveur http, rien ne change. :o
Sur une connexion https, l'attaquant peut théoriquement décoder les échanges entre le client et le serveur, la connexion n'est donc plus sécurisée


---------------
Feedback HAV
n°1042729
Profil sup​primé
Posté le 17-05-2008 à 17:18:50  answer
 

Et les certificats clients ... :/

n°1042731
burn2
ça rox du poney
Posté le 17-05-2008 à 17:37:31  profilanswer
 

Je sais pas si ça a été dit mais pour vérifier ses clef il y a une commande toute simple:
ssh-vulnkey
 
:)


---------------
"C'est vrai qu'un type aussi pénible de jour on serait en droit d'espérer qu'il fasse un break de nuit mais bon …"
n°1042732
mikala
Souviens toi du 5 Novembre...
Posté le 17-05-2008 à 17:41:07  profilanswer
 


tu penses que les certificats fournis par les impôts sont touchés ? :D


---------------
Intermittent du GNU
n°1042742
Profil sup​primé
Posté le 17-05-2008 à 18:07:24  answer
 

mikala a écrit :


tu penses que les certificats fournis par les impôts sont touchés ? :D


Spa mon problème [:cosmoschtroumpf]

 

J'avais plusieurs serveurs en prod avec une clé blacklistée dans l'authorized_keys de root [:blessure]


Message édité par Profil supprimé le 17-05-2008 à 18:08:13
n°1042744
e_esprit
Posté le 17-05-2008 à 18:15:08  profilanswer
 

Moi y avait la clef d'un collègue qui etait installée sur certains serveurs et compromises.
 
Mais comme je m'étais déjà fait chier à me coder un script pour installer/supprimer des clefs en lot, ca a été vite réglé :D


---------------
Ce n'est point ma façon de penser qui a fait mon malheur, c'est celle des autres.
n°1042763
sligor
Posté le 17-05-2008 à 19:06:45  profilanswer
 
n°1042970
THRAK
- THR4K -
Posté le 18-05-2008 à 19:15:35  profilanswer
 

Au niveau des réactions officielles qui émanent suite à la faille introduite dans OpenSSL, Steve McIntyre, Chef de Projet de Debian (DPL) s'est récemment exprimé:

Citation :


We've all been hit by the openssl problem that was announced a couple of days ago. There has been a lot of press about it, and many of us have had a lot of work to do to re-secure our servers. Please try not to be too negative about it; we can all make mistakes. One of our strengths, and one of the reasons why our users like and trust us so much, is that we don't try to hide our problems. I have seen a few suggestions of how to increase the amount of review our patches are getting and how to improve our processes. Let's see what we can do to learn from this and do better in the future.



---------------
THRAK (def.) : 1) A sudden and precise impact moving from intention, direction and commitment, in service of an aim. 2) 117 guitars almost striking the same chord simultaneously.
mood
Publicité
Posté le   profilanswer
 

 Page :   1  2  3  4

Aller à :
Ajouter une réponse
 

Sujets relatifs
Gestion des ventilos sur un portable Toshiba avec DebianPXE Ubuntu - Debian
Ubuntu Party [Amiens] 24-25 mai[ubuntu] problème grub error 18
Debian: config Eth pour wifiProblème d'install debian
[ubuntu]installer les pilotes pour geforce 6600gtubuntu ne se lance pas carte ATI radeon 8500 et class Xp
[Résolu] ddclient ubuntu 8.04 
Plus de sujets relatifs à : OpenSSL compromis sur Debian(et ubuntu \o/)


Copyright © 1997-2022 Hardware.fr SARL (Signaler un contenu illicite / Données personnelles) / Groupe LDLC / Shop HFR