« Bar Mitzvah » : Faille SSL sur IBM MQ

Encore une nouvelle vulnérabilité dans SSL, qui cette fois affecte MQ.
L’algorithme RC4 peut sous certaines conditions céder à une attaque de type « force brute ».

Les produits impactées sont MQ version 6.0 à 8.0, ainsi que l’IBM MQ Appliance M2000.

Les CipherSpecs affectés sont ceux qui utilisent RC4 :

  • RC4_SHA_US
  • TLS_RSA_WITH_RC4_128_SHA
  • RC4_MD5_US
  • TLS_RSA_WITH_RC4_128_MD5
  • RC4_56_SHA_EXPORT1024
  • RC4_MD5_EXPORT
  • TLS_RSA_EXPORT_WITH_RC4_40_MD5
  • ECDHE_ECDSA_RC4_128_SHA256
  • ECDHE_RSA_RC4_128_SHA256
  • TLS_RSA_WITH_RC4_128_SHA256

La solution est soit de changer tous les canaux utilisant un des CipherSpecs ci-dessus, soit d’activer FIPS (qui interdira entre autres ces CipherSpecs).
Ce changement doit bien entendu être coordonné avec le partenaire MQ (Queue Manager ou MQ Client).

Le « bon choix » aujourd’hui pour un CipherSpecs reste TLS_RSA_WITH_AES_128_CBC_SHA
(cf http://demey-consulting.fr/IBM-MQ-SSL-Vulnerabilites-SSL-2014)
car utilisable sur toutes les plates-formes et toutes les versions MQ de 6.0 à 8.0.