Auteur Sujet: Clef SSL : pourquoi pas utiliser le mot de passe tout simplement?  (Lu 4055 fois)

0 Membres et 1 Invité sur ce sujet

corrector

  • Invité
Dans la plupart des cas, SSL est utilisé pour protéger un mot de passe utilisé sur un site, et (éventuellement) la session qui suit. Le mot de passe étant bêtement transmis par un formulaire HTML, le site Web récupère donc le mot de passe tel quel, en clair.

Le mot de passe étant par définition un secret, pourquoi ne pas utiliser le mot de passe lui-même comme clef? (à la WPA-PSK)

Bien sûr, la couche RSA/DSA (+ PKI qui marche) donne quand même 2 garanties :
  • garantir la confidentialité du login
  • éviter une attaque au dictionnaire contre le mot de passe
mais en cas de compromission complète de la PKI, le risque serait limité à la perte de ces 2 garanties, en échange de la garantie que
  • a) ou bien, l'utilisateur ne peut jamais s'authentifier sur le site parce que la connexion est coupée à chaque fois par l'attaquant
  • b) ou bien, l'attaque MitM est détectée

Les sites avec clé publique invérifiable (auto-signé, vu pour la première fois...) exigeant une authentification seraient utilisables en perdant seulement ces deux garanties. (Et on peut même laisser tomber le RSA avec une clé invérifiable pour un D-H un peu moins couteux, mais on perd la garantie (a ou b).)

vivien

  • Administrateur
  • *
  • Messages: 47 178
    • Twitter LaFibre.info
Clef SSL : pourquoi pas utiliser le mot de passe tout simplement?
« Réponse #1 le: 25 mars 2011 à 11:03:59 »
C'est vrai que si il existait un moyen pour chiffrer sans acheter une clé (si on auto-signe, cela est pénalisant pour l'utilisateur qui voit des alertes avec le navigateur) beaucoup de sites proposeraient du https.

Ça serait le cas de lafibre.info...

corrector

  • Invité
lafibre en SSL?
« Réponse #2 le: 26 mars 2011 à 07:25:06 »
Bon, j'espère avoir communiqué le message que même à 0 €, le fait d'avoir à demander une certification à un "autorité" est le problème (et même si l'autorité te donnait de l'argent pour que tu acceptes qu'elle te certifie).

Si quelqu'un doit payer, ou même choisir un certificateur, c'est bien l'utilisateur final. Dans tous les domaines.

Puisque tu as les emails des utilisateurs enregistrés, tu peux envoyer ton certificat auto-signé à ceux qui le demandent. (Je cherche une meilleure solution.)

ldrevon

  • AS43142 Officiel Adeli
  • Expert
  • *
  • Messages: 642
Clef SSL : pourquoi pas utiliser le mot de passe tout simplement?
« Réponse #3 le: 29 avril 2011 à 20:46:41 »
Le SSL = sécurité   , mais certification  = arnaque....
Il faut bien comprendre que le SSL est nécessaire, mais que la certification est une PURE ARNAQUE, car elle est "vendue et obtenue" pour 100€ /an.
En aucun cas, cela valide la société èmettrice, ni rajoute de la sécurité sur le lien client-site Web... donc c'est uniquement du commerce.
Donc pour les lecteurs de lafibre.info, il suffit d'autosigner son certificat, une fois le lecteur averti, il peut accepter de passer dans ce mode :)



corrector

  • Invité
Clef SSL : pourquoi pas utiliser le mot de passe tout simplement?
« Réponse #4 le: 29 avril 2011 à 22:31:32 »
Le SSL = sécurité   , mais certification  = arnaque....
Il faut bien comprendre que le SSL est nécessaire, mais que la certification est une PURE ARNAQUE, car elle est "vendue et obtenue" pour 100€ /an.
Le certificat doit assurer que le site auquel on est connecté est le bon : quand on se connecte, le serveur envoie une chaine de certificats allant d'une autorité connue à la clé publique du serveur, et le client est censé avoir confiance que la clé est la bonne.

Quand on veut aller un site précis, auquel on va confier des informations (lafibre ou Google), on veut être sûr qu'on est bien sur ce site et pas un faux.

En caricaturant un peu, en pratique, il y a deux types d'accès Internet :
- l'accès qu'on paye et qu'on installe
- l'accès que quelqu'un d'autre paye et installe

Sur son accès, on se dit qu'il serait plutôt difficile à un espion de détourner longtemps et sans se faire remarquer les connexions, donc on peut avoir relativement confiance. Alors que sur un point d'accès Wifi, ou dans une entreprise, dans un lycée... celui qui contrôle l'accès peut faire ce qu'il veut; et qui va le contrôler?

Le principe de ssh est de demander à la première connexion si l'utilisateur approuve une nouvelle clef. En pratique, la plupart des gens approuvent sans vérifier. Mais après, la clé doit être la même à chaque connexion, sinon ssh gueule.

Dans un scénario d'attaque pratique, détourner les connexions de quelqu'un à un serveur tout le temps sur une clé est nettement moins évident que de le faire une seule fois. Si la personne se déplace avec son client ssh entre plusieurs accès, la seule façon de le tromper efficacement est de se placer près du serveur ssh, et donc il faut tromper tout le monde, et ça se voit.

Dans cette optique, le fonctionnement de ssh est plutôt sûr, même s'il est loin d'être idéal.