Re: [LCFC] wml://security/2015/dla-265.wml

2017-08-16 Par sujet jean-pierre giraud
Le 11/08/2017 à 17:19, jean-pierre giraud a écrit :
> Bonjour,
> Le 09/08/2017 à 19:28, Baptiste Jammet a écrit :
>> Bonjour, 
>> Dixit Alban Vidal, le 09/08/2017 :
>> -utilisateur donné
>> +de utilisateur donné
>> Il manque un « l' » ?
>> Suggestion tardive.
>> Baptiste
> J'ai tout repris. Une nouvelle relecture ?
> Amicalement,
> jipege
> 



Re: [LCFC] wml://security/2015/dla-265.wml

2017-08-11 Par sujet jean-pierre giraud
Bonjour,
Le 09/08/2017 à 19:28, Baptiste Jammet a écrit :
> Bonjour, 
> Dixit Alban Vidal, le 09/08/2017 :
> -utilisateur donné
> +de utilisateur donné
> Il manque un « l' » ?
> Suggestion tardive.
> Baptiste
J'ai tout repris. Une nouvelle relecture ?
Amicalement,
jipege

#use wml::debian::translation-check translation="1.2" maintainer="Jean-Pierre Giraud"
Mise à jour de sécurité pour LTS

Martin Prpic a signalé la possibilité d'une attaque de type « homme du
milieu » dans le code de pykerberos au Bugzilla de Red Hat (le suiveur de
bogue de Fedora). Le problème original a déjà été signalé à
https://www.calendarserver.org/ticket/833";>l'amont. Nous citons
partiellement le rapport de bogue amont ci-dessous :

La méthode checkPassword() de python-kerberos était gravement non
sécurisé dans les versions précédentes. Elle exécutait (et exécute encore
par défaut) un kinit (AS-REQ) pour demander à un centre de distribution de
clés (KDC) un « Ticket Granting Ticket » (TGT) pour le commettant de
l'utilisateur donné, et interprète son succès ou son échec comme
l'indication que le mot de passe est correct ou non. Il ne vérifie pas,
néanmoins, qu'il parle vraiment à un KDC de confiance : un attaquant peut
simplement répondre plutôt avec un AS-REP qui correspond au mot de passe
qu'il vient de vous donner.

Imaginez que vous êtes en train de vérifier un mot de passe en utilisant
une authentification LDAP plutôt que Kerberos : vous utiliseriez, bien sûr,
TLS en liaison avec LDAP pour vous assurer que vous parlez à un serveur
LDAP de confiance véritable. La même exigence s'applique ici. Kinit n'est
pas un service de vérification de mot de passe.

La manière habituelle de faire est de prendre le TGT obtenu avec le mot
passe de l'utilisateur, et ensuite d'obtenir un ticket pour un commettant
dont le vérificateur possède des clés (par exemple un serveur web traitant
un formulaire de connexion nom d'utilisateur/mot de passe pourrait obtenir
un ticket pour son propre commettant HTTP/host@REALM), qu'il peut alors
vérifier. Notez que cela requiert que le vérificateur possède sa propre
identité Kerberos, ce qui est imposé par la nature symétrique de Kerberos
(tandis que dans le cas de LDAP, l'utilisation du chiffrement à clé
publique permet une vérification anonyme).

Avec cette version du paquet pykerberos, une nouvelle option est
introduite pour la méthode checkPassword(). Définir « verify » à « True »
lors de l'utilisation de checkPassword() réalisera une vérification de KDC.
Pour que cela fonctionne, il faut fournir un fichier krb5.keytab contenant
les clés du commettant pour le service que vous vous voulez utiliser.

Comme le fichier krb5.keytab par défaut dans /etc n'est normalement pas
accessible aux utilisateurs et processus qui ne sont pas superutilisateurs,
il faut s'assurer qu'un fichier krb5.keytab personnalisé contenant les
bonnes clés des commettants est fourni à l'application qui utilise la
variable d'environnement KRB5_KTNAME.

Note : dans Debian Squeeze(-lts), la prise en charge de la
vérification de KDC est désactivée par défaut afin de ne pas casser les
réglages existants.


# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dla-265.data"
# $Id: dla-265.wml,v 1.4 2017/08/11 15:17:12 jipege1-guest Exp $


Re: [LCFC] wml://security/2015/dla-265.wml

2017-08-09 Par sujet Baptiste Jammet
Bonjour, 

Dixit Alban Vidal, le 09/08/2017 :

-utilisateur donné
+de utilisateur donné

Il manque un « l' » ?

Suggestion tardive.

Baptiste
--- 0483.dla-265.wml	2017-08-09 19:26:08.326116605 +0200
+++ ./0483.dla-265-bj.wml	2017-08-09 19:26:34.097875170 +0200
@@ -34,7 +34,7 @@
 publique permet une vérification anonyme).
 
 Avec cette version du paquet pykerberos, une nouvelle option est
-introduite pour la méthode checkPassword(). Mettre vérifier à « True » lors
+introduite pour la méthode checkPassword(). Définir « verify » à « True » lors
 de l'utilisation de checkPassword() réalisera une vérification de KDC. Pour
 que cela fonctionne, il faut fournir un fichier krb5.keytab contenant les
 clés du commettant pour le service que vous vous voulez utiliser.


pgp76HKKa9JxZ.pgp
Description: OpenPGP digital signature


Re: [LCFC] wml://security/2015/dla-265.wml

2017-08-09 Par sujet Alban Vidal
Bonjour,


On 08/09/2017 09:17 AM, jean-pierre giraud wrote:
> Passage en LCFC. Texte inchangé depuis le RFR.
> Merci de vos ultimes relectures.

Relu, très léger détail.

« Commettant » je n'avais jamais vu, en Français j'ai toujours utilisé «
principal ».
Du coup ça fait des phrases étranges quand on ne connais pas la
traduction...

Cordialement,

Alban
--- dla-265.wml 2017-08-09 10:01:30.807859990 +0200
+++ av.dla-265.wml  2017-08-09 10:19:45.910875914 +0200
@@ -11,7 +11,7 @@
 sécurisé dans les versions précédentes. Elle exécutait (et exécute encore
 par défaut) un kinit (AS-REQ) pour demander à un centre de distribution de
 clés (KDC) un « Ticket Granting Ticket » (TGT) pour le commettant
-utilisateur donné, et interprète son succès ou son échec comme
+de utilisateur donné, et interprète son succès ou son échec comme
 l'indication que le mot de passe est correct ou non. Il ne vérifie pas,
 néanmoins, qu'il parle vraiment à un KDC de confiance : un attaquant peut
 simplement répondre plutôt avec un AS-REP qui correspond au mot de passe