Print Friendly, PDF & Email

Suite aux derniers articles concernant l’accès sécurisé au NAS, quelques infos complémentaires concernant une faille de sécurité OpenSSL dite Heartbleed qui affecte le NAS Synology.

Mais pour commencer, une info sur la fin de gratuité de DynDNS.

DynDNS

Je vous ai proposé dans les derniers articles concernant la sécurité du NAS d’utiliser le service de DNS dynamique gratuit DynDNS.com

Or la fin de gratuité de ce service est annoncée pour le 7 mai.

Pas de panique :-), le NAS est compatible avec d’autres services de DNS dynamique gratuits comme par exemple le service MyDS proposé par Synology ou encore celui de ChangeIP.com ou de noIP.com

Heartbleed

Vous trouverez sur le site Heartbleed les infos détaillant le bug OpenSSL (CVE-2014-0160) et la correction apportée par OpenSSL. Vous pouvez par ailleurs tester votre serveur sur le site de Filippo Valsorda afin de vérifier s’il est vulnérable au bug.

Les NAS Synology étant concernés par ce bug, vous pouvez upgrader le DSM en version 5.0-4458 Update 2 pour apporter la correction nécessaire (à venir pour les DSM en version 4.3) et le package VPN Server en version 1.2-2414.

Mais ce n’est pas tout. Si vous avez utilisé la méthode décrite dans l’article Sécuriser l’Accès au NAS Synology avec SSL, vous devez renouveler vos certificats StartSSL.com sur un nouveau sous-domaine (sinon leur révocation est payante).

La sécurité pouvant être totalement compromise, si vous utilisez le serveur OpenVPN comme décrit dans l’article Sécuriser l’Accès au NAS Synology avec OpenVPN, il faut renouveler toute la PKI OpenVPN du NAS.

Pour finir changez tous les mots de passe du NAS et mettez à jour vos clients :

Concernant le firmware DD-WRT de votre routeur, comme vu dans l’article Protéger votre réseau avec un VPN, il faudra attendre la version 23882 ou supérieure qui devrait arriver dans les prochains jours.