Auteur Sujet: Basculer la fibre en https  (Lu 57833 fois)

0 Membres et 1 Invité sur ce sujet

thenico

  • Expert.
  • Abonné OVH
  • *
  • Messages: 1 009
  • FTTH >500 Mb/s (13)
Basculer la fibre en https
« Réponse #24 le: 10 juin 2012 à 10:35:23 »
Le wildcard c'est bien pour certifier les sous-domaines du type "toto.lafibre.info" ?
Le wildcard c'est un certificat pour *.lafibre.info qui valide toto.lafibre.info et titi.lafibre.info.
Je pense que tu peux faire signer un certificat avec plusieurs altServerName.
« Modifié: 11 juin 2012 à 17:09:19 par thenico »

corrector

  • Invité
Basculer la fibre en https
« Réponse #25 le: 10 juin 2012 à 18:27:07 »
Rappelez moi l’intérêt pour un forum d'avoir du https?
il y a des choses sensible dessus?
Des décennies de bridage de l'usage de la crypto, etc. aboutissent à ce qu'on trouve normal de soumettre un mot de passe en clair!

Tous les forum devraient être en HTTPS dès qu'un utilisateur est connecté (pas forcèment en simple consultation anonyme).

ruchard5

  • Expert
  • Abonné Free adsl
  • *
  • Messages: 116
    • Le blog du Ruchard
Basculer la fibre en https
« Réponse #26 le: 10 juin 2012 à 19:24:41 »
C'est marrant de lire ca. C'est exactement la raison pour laquel je suis passe sur SSL. Ou TLS, if you please.

Et pour moi, COMODO ou autre je m'en tape, vu que la cles privée reste privée. Ce qui m’intéresse c'est que mon site est encrypte :D.

corrector

  • Invité
Basculer la fibre en https
« Réponse #27 le: 10 juin 2012 à 23:03:34 »
Augmenter le nombre de connexions codés rendant ainsi plus difficile l'analyse statistique des communications.
Si tous ce qui sort de ta machine est du TLS, on ne peut pas déduire quand tu fais quelque chose de sensible.
Il y aurait des choses sensibles, qui méritent qu'on analyse statistiquement les communications, sur lafibre.info?

En prime, cela permet d'augmenter le cout des DPI :)
Augmenter?

Tu crois que le DPI est possible avec TLS? ???

thenico

  • Expert.
  • Abonné OVH
  • *
  • Messages: 1 009
  • FTTH >500 Mb/s (13)
Basculer la fibre en https
« Réponse #28 le: 12 juin 2012 à 03:04:45 »
Tu crois que le DPI est possible avec TLS? ???
Oui, on arrive à sortir des choses d'une communication TLS.
Ici pour une petite démo :)

corrector

  • Invité
TLS vs. intel
« Réponse #29 le: 12 juin 2012 à 13:51:45 »
Petite remarque :

Il est évident que tu peux corréler des informations publiques et une session TLS que tu observes : si tu vois que quelqu'un se connecte à lafibre et POST quelque chose (ce qui se voit facilement parce que c'est le seul cas où l'upload est de plus de quelques octets en HTTP), et qu'un message apparait sur le site, alors bingo tu sais qu'il vient de publier un message donc tu sais qui c'est.

Si aucun message n'apparait, essaie de voir si un message a été modifié : où trouve t-on la liste des messages modifiés sur lafibre?

Sinon, bonne chance pour savoir s'il a envoyé un MP ou s'il a utilisé la prévisualisation!

thenico

  • Expert.
  • Abonné OVH
  • *
  • Messages: 1 009
  • FTTH >500 Mb/s (13)
Basculer la fibre en https
« Réponse #30 le: 12 juin 2012 à 18:14:37 »
On pourrait faire la différence entre envoyer un MP et envoyer un message publique: l'interface est suffisamment différente (la frame de prévisualisation effectivement).
Mais ce n'était pas l'orientation de ma remarque: en http il suffit de lire l'entête, en https il faut jouer avec des analyses de comportements.
Cela n"a pas le même cout ...

corrector

  • Invité
Certificat TLS de www.lafibre.info
« Réponse #31 le: 12 juin 2012 à 19:09:30 »
- StartCom Certification Authority
  - StartCom Class 1 Primary Intermediate Server CA
    - www.lafibre.info

Citer
E = postmaster@lafibre.info
CN = www.lafibre.info
C = FR
Identificateur d'objet (2 5 4 13) = 73RklQnT78nJak3e

Nom alternatif :
Citer
Non critique
Nom DNS: www.lafibre.info
Nom DNS: lafibre.info
Bravo!

vivien

  • Administrateur
  • *
  • Messages: 47 255
    • Twitter LaFibre.info
Basculer la fibre en https
« Réponse #32 le: 13 juin 2012 à 18:51:27 »
J'ai fait des tests et effectivement IE8 ne met plus d'alerte après avoir fait la mise a jour des certificats racine via Windows upate.

Sous windows XP SP3 avec mise à jour c*des certificats racine, c'est ok :
- IE 8
- Chrome 19
- Opéra 11.64

Par contre, avec Firefox 13 ce n'est pas bon :


A noter que Firefox 13 sous Ubuntu 12.04 ne pose pas de problème...

thenico

  • Expert.
  • Abonné OVH
  • *
  • Messages: 1 009
  • FTTH >500 Mb/s (13)
Basculer la fibre en https
« Réponse #33 le: 14 juin 2012 à 00:32:13 »
Le SSL Report de Qualis SSL Labs relève des anomalies dans la chaine de certificats.
Il faut que ton serveur Apache envoie la chaine complète donc StartCom Certification Authority puis StartCom Class 1 Primary Intermediate Server CA puis le certificat de ton serveur.
Cela implique soit remplir SSLCACertificatePath avec un pem contenant les 2 certificats publiques de la CA soit basculer sur un fichier pem complet (contenant les 3 certificats publique) en utilisant SSLCertificateChainFile.

Désactive également les vieux ciphers DES aka:
Citer
SSLHonorCipherOrder On
SSLCipherSuite ECDHE-RSA-AES128-SHA256:AES128-GCM-SHA256:RC4:HIGH:!MD5:!aNULL:!EDH

corrector

  • Invité
Basculer la fibre en https
« Réponse #34 le: 14 juin 2012 à 00:39:49 »
SSLCipherSuite Directive
Citer
MAC Digest Algorithm:
MD5    MD5 hash function

Pourquoi "!MD5"???

thenico

  • Expert.
  • Abonné OVH
  • *
  • Messages: 1 009
  • FTTH >500 Mb/s (13)
Basculer la fibre en https
« Réponse #35 le: 14 juin 2012 à 00:45:42 »
D'après la documentation d'Apache, cela désactive tous les ciphers utilisant MD5 comme algo d'hashage.
C'est conseillé après les différentes attaques réussis sur MD5.

Sur une vieille Debian Etch, cela donne les ciphers suivants:
Citer
admin@cyteen:~$ openssl ciphers -v 'ECDHE-RSA-AES128-SHA256:AES128-GCM-SHA256:RC4:HIGH:!MD5:!aNULL:!EDH'
RC4-SHA                 SSLv3 Kx=RSA      Au=RSA  Enc=RC4(128)  Mac=SHA1
DHE-RSA-AES256-SHA      SSLv3 Kx=DH       Au=RSA  Enc=AES(256)  Mac=SHA1
DHE-DSS-AES256-SHA      SSLv3 Kx=DH       Au=DSS  Enc=AES(256)  Mac=SHA1
AES256-SHA              SSLv3 Kx=RSA      Au=RSA  Enc=AES(256)  Mac=SHA1
DHE-RSA-AES128-SHA      SSLv3 Kx=DH       Au=RSA  Enc=AES(128)  Mac=SHA1
DHE-DSS-AES128-SHA      SSLv3 Kx=DH       Au=DSS  Enc=AES(128)  Mac=SHA1
AES128-SHA              SSLv3 Kx=RSA      Au=RSA  Enc=AES(128)  Mac=SHA1
EDH-RSA-DES-CBC3-SHA    SSLv3 Kx=DH       Au=RSA  Enc=3DES(168) Mac=SHA1
EDH-DSS-DES-CBC3-SHA    SSLv3 Kx=DH       Au=DSS  Enc=3DES(168) Mac=SHA1
DES-CBC3-SHA            SSLv3 Kx=RSA      Au=RSA  Enc=3DES(168) Mac=SHA1