18 novembre 2014

Désactiver SSLv3 sur les Serveurs Windows avec IIS

Bonjour,   Suite à une installation de certificat de chez TBS-Internet, j'ai eu comme conseil de désactiver SSLv3 sur le serveur IIS. Voici la procédure :   lancer Regedit Aller dans HKLM, System, Current Control Set, Control, SecurityProviders, SCHANNEL, Protocols,  Créer une clé SSL 3.0 Créer une sous clé Client sous SSL 3.0 Créer un DWORD 32 bits DisabledByDefault = 1 Créer une sous clé Server sous SSL 3.0 Créer un DWORD 32 bits Enabled = 0 Rebooter le serveur et voila, SSL 3.0 est désactivé, vive... [Lire la suite]
Posté par jcdemarque à 10:45 - - Commentaires [0] - Permalien [#]
Tags : , , , , , , , , , ,

08 juillet 2014

CipherShed : la réécriture de TrueCrypt s'organise

Considéré comme potentiellement vulnérable, TrueCrypt va faire l'objet d'un "fork". Un nouveau projet de chiffrement de disque, baptisé CipherShed, est en train de voir le jour. Autrefois présenté comme un outil de référence pour chiffrer ses données en toute sécurité, TrueCrypt est désormais considéré comme potentiellement vulnérable depuis la découverte d'un message d'avertissement sur la page SourceForge dédiée au projet. Bien que cette fragilité n'a pas été effectivement démontrée, l'arrêt du développement du logiciel... [Lire la suite]
Posté par jcdemarque à 16:48 - - Commentaires [0] - Permalien [#]
Tags : , , , , ,
16 avril 2014

Faille OpenSSL, VMware prépare en urgence une série de patchs / HeartBleed

Heartbleed, près de 30 produits VMware vulnérables bientôt corrigés. VMware confirme que 27 de ses produits peuvent être potentiellement touchés par la vulnérabilité Heartbleed. Des patchs de sécurité sont progressivement mis à disposition. Géant de la virtualisation, VMware est particulièrement touché par la faille de sécurité Heartbleed. Le leader mondial des logiciels de virtualisation a en effet confirmé que 27 de ses produits étaient potentiellement vulnérables. «Les équipes de sécurité et d'ingénierie de VMware... [Lire la suite]
Posté par jcdemarque à 14:23 - - Commentaires [0] - Permalien [#]
Tags : , , , , , , , ,
26 juillet 2013

Updating SSL certificates on View Connection servers

While playing with SSL certs on View servers I found one of my Connection servers would start all of its services, but not start listening on 443. Note that netstat can be used to determine if something listening on 443: C:\Users\administrator>netstat -ano |find "443" TCP 0.0.0.0:443 0.0.0.0:0 LISTENING 3096 TCP 0.0.0.0:8443 0.0.0.0:0 LISTENING 3320 TCP [::]:443 [::]:0 LISTENING 3096 TCP [::1]:443 [::1]:56154 ESTABLISHED 3096 TCP [::1]:443 [::1]:56155 ESTABLISHED 3096 TCP [::1]:56154 [::1]:443 ESTABLISHED... [Lire la suite]
Posté par jcdemarque à 17:26 - - Commentaires [0] - Permalien [#]
Tags : , , , , , , , , ,
21 mai 2013

SSL Certificate Automation Tool version 1.0.1

Last month we announced a new SSL Certificate Automation tool to help everyone with the implementation of custom certificates. Yesterday, we released the second version of it (version 1.0.1). This is a minor update which aims to simplify the replacement of certificates further by adding Certificate Signing Request (CSR) functionality to the tool. This functionality allows a user to quickly generate certificate requests (and consequently the private keys) for submission to the Certificate Authority.  The CSR... [Lire la suite]
Posté par jcdemarque à 15:41 - - Commentaires [0] - Permalien [#]
Tags : , , , , , , , , , ,
30 avril 2013

Hyper-V Replica Certificate Based Authentication - makecert

We have had a number of queries on how to enable replication using certificates created from makecert. Though the Understanding and Troubleshooting guide for Hyper-V Replica discusses this aspect, I am posting a separate article on this. The below steps are applicable for a simple lab deployment consisting of two standalone servers – PrimaryServer.domain.com and ReplicaServer.domain.com. This can be easily extended to clustered deployments with the Hyper-V Replica Broker. Makecert is a certificate creation tool which generates... [Lire la suite]
Posté par jcdemarque à 09:56 - - Commentaires [0] - Permalien [#]
Tags : , , , , , , ,

09 avril 2013

Securing Horizon View 5.2 Deployments

In this blog post I cover the most common tasks in securing your VMware Horizon View deployment. Although the main objective is to provide a secure environment for your users to connect to, you should consider each suggestion relative to user productivity. You do not want to lock down the environment so much that your end users become unproductive and cannot get their daily tasks accomplished while using the environment. After you have deployed VMware Horizon View internally as a proof of concept, and your users love it, you want to... [Lire la suite]
Posté par jcdemarque à 18:07 - - Commentaires [0] - Permalien [#]
Tags : , , , , , , , ,
20 février 2013

Secure your VMware View security server!

Recently, one of my customers had a security scan performed on the infrastructure and the result was that the VMware View security server was configured to support a couple of weak cipher suites. As it turns out, there is a VMware KB-article that describes how to configure the security server with SSL protocols and Cipher suites: Configure cipher suites and security protocols on a View Connection server instance or security server in View 4.5 and later. How to solve this: - Create a text-file called: locked.properties (Usually... [Lire la suite]
Posté par jcdemarque à 15:32 - - Commentaires [0] - Permalien [#]
Tags : , , , , , ,
14 février 2013

Disabling SSL encryption on VMware Converter Standalone 5.0

By default, the VMware vCenter Converter Standalone 5.0 default the converter worker encrypts the data stream using SSL. Encrypting the traffic increases security, but it can decrease performance. This article provides steps to disable SSL encryption in VMware vCenter Converter Standalone 5.0.   --> please see the rest on VMWARE KBTV : http://kb.vmware.com/selfservice/microsites/search.do?language=en_US&cmd=displayKC&externalId=2020517  
Posté par jcdemarque à 16:40 - - Commentaires [0] - Permalien [#]
Tags : , , , , , , ,
30 janvier 2013

Réponse à une question sur Apache en Reverse Proxy et les certificats SSL clients

J'ai reçu une demande de détails sur l'authentification par certificat SSL Client sur un Apache en mode Reverse Proxy. Voici donc des détails sur la configuration : http://stackoverflow.com/questions/11323309/making-a-two-way-ssl-authentication-between-apache-httpd-reverse-proxy-and-tomca http://stackoverflow.com/questions/3369443/switch-sslverifyclient-within-reverseproxy-context  Pour la configuration proprement dite du Reverse Proxy Apache: http://www.apachelounge.com/viewtopic.php?p=18171  ... [Lire la suite]
Posté par jcdemarque à 14:20 - - Commentaires [1] - Permalien [#]
Tags : , , , , , , , , ,