[quote=“lazone”]Bonsoir tout le monde.
Juste une petite question, si je mesure les problemes qu’une telle faille peut poser sur un serveur, quel est l’impact sur un pc pour une utilisation “classique”?
Le paquet ayant ete mis a jour, d’autres manipulations sont elles necessaires pour etre tranquille?
Merci pour vos reponses[/quote]
Coté utilisateur, le seul est l’impact est la connexion à un site en https, si j’ai bien compris, les clefs du machine sont prédictibles et avec un peu de patience il est «facile» (?) de retrouver les clefs d’une machine et de se faire passer pour elle. On peut dans ce cas faire pas mal de chose (escroquerie, …). Dans la pratique, les certificats des machines institutionnelles sont bétons, les récents sont refaits.
Sur ta machine personnelle, le plus important est si tu utilises une identification par clef à un serveur et que tes clefs sont récentes, il semble qu’on puisse utiliser un dictionnaire de clefs (un chiffre de 2 heures est avancé pour le temps de craquage je crois bienb).
ripat: Je l’avais déjà fait depuis longtemps, pas eu de souci
Par contre, cela ne fait que tester tes clefs perso, il faudrait en plkus tester les clefs identifiant une machine (dowkd host machine)
[quote]$ perl dowkd.pl host stargate
stargate SSH-1.99-OpenSSH_3.4p1 Debian 1:3.4p1-1.woody.3
stargate SSH-1.99-OpenSSH_3.4p1 Debian 1:3.4p1-1.woody.3
summary: keys found: 2, weak keys: 0
$ perl dowkd.pl host cerbere
cerbere SSH-1.99-OpenSSH_3.8.1p1 Debian-8.sarge.6
cerbere SSH-1.99-OpenSSH_3.8.1p1 Debian-8.sarge.6
summary: keys found: 2, weak keys: 0
[/quote]