Auteur Sujet: LaFibre.info passe à Let's Encrypt  (Lu 8685 fois)

0 Membres et 1 Invité sur ce sujet

vivien

  • Administrateur
  • *
  • Messages: 47 175
    • Twitter LaFibre.info
LaFibre.info passe à Let's Encrypt
« Réponse #12 le: 17 janvier 2017 à 14:19:06 »
C'est un point discuté sur le repo de Certbot (cf https://github.com/certbot/certbot/issues/489 et https://github.com/certbot/certbot/issues/2080).

Merci pour les liens qui permettent de se faire son propre avis.

J'ai été convaincu pour rester à une clé de 2048 bits :
- Aucun travail académique suggère de mettre en place des clé plus longues que 2048 bits.
- 2048 bits est largement convenu comme la norme de l'industrie est 97% des sites web ont une clé 2048bits.
- 4086 bits utilise 8x de cycles CPU par connexion et un peu plus d'octets à transférer.
- L'Institut national des normes et de la technologie (NIST) des États-Unis indique que RSA-2048 donne environ 112 bits de sécurité (LoS) et RSA-3072 donne environ 128 LoS. Il n'y a pas de recommandation formelle sur où réside RSA-4096, mais le consensus général est que Il viendrait quelque part autour de 140 bits LoS - 28 bits d'amélioration sur RSA-2048. C'est une amélioration si marginale qu'il est vraiment pas la peine de mentionner. [...] RSA-4096 n'est pas une mauvaise idée: c'est juste, en général, inutile. Vous gagnez très peu de résistance supplèmentaire au forçage brutal et à la cryptanalyse.
- 2048 bits devrait être ok jusqu'à environ 2030, et d'ici là tout le monde devrait utiliser quelque chose de mieux comme ECDSA ou EdDSA, donc il n'y a aucune bonne raison d'utiliser des clés RSA plus grandes.
- Si une clé RSA de 2048 bits n'est pas assez puissant, passer à ECDSA est beaucoup plus logique que d'utiliser des clés RSA plus grandes.
- Il pourrait y avoir des problèmes avec plus de clés qui n'ont pas encore été découverts, et l'utilisation de quelque chose trop hors de l'ordinaire n'est probablement pas souhaitable. Je pense à mon pb qui m'a fait abandonner OCSP Stapling il y a deux ans. Si cela se trouve avec une clé de 2018 bits je ne l'aurais pas eu.
- En cas de pb sur le 2048 bits, Let's Encrypt peut passer toutes les clé en RSA 4096 en mois de 90 jours (vu que la validité est de 3mois). La recommandation serait différente sur une clé OpenGPG ou SSH clé que vous pourriez utiliser pendant 20 ans ou même plus. Au passage pour OpenGPG : ils utilise une clé de 2048 bits par défaut.
- "Le cryptage réel entre le client et le serveur qui prend place utilise une clé temporaire négociée entre le client et le serveur qui n'est pas liée à la clé utilisée avec le certificat x.509. C'est ce dont vous avez besoin de s'inquiéter, n'utilisant jamais DH paramètres <2048 et de préférence en utilisant ECDHE. La clé privée pour le serveur n'a de pertinence dans l'établissement de l'identité du serveur, et RSA 2048 bits est certainement assez bon pour cela, surtout si vous suivez les meilleures pratiques pour générer une clé fraîche au moins une fois par an."


De l'autre coté les partisans d'une clé à 4096bits ont pour principal argument le fait que c'est largement supporté et donc "pourquoi s'en priver ?"
Il n'y a pas de démonstration de gain de sécurité.

De mon coté, cela m'a convaincu de rester sur une clé à 2048bits, pour ne pas dégrader les performances pour rien.

Electrocut

  • Abonné Orange Fibre
  • *
  • Messages: 512
  • Pont-Péan (35)
LaFibre.info passe à Let's Encrypt
« Réponse #13 le: 17 janvier 2017 à 15:08:42 »
- 2048 bits devrait être ok jusqu'à environ 2030, et d'ici là tout le monde devrait utiliser quelque chose de mieux comme ECDSA ou EdDSA, donc il n'y a aucune bonne raison d'utiliser des clés RSA plus grandes.

Pour justifier 4096 bits, j'allais citer le Référentiel Général de Sécurité (RGS) publié par l'ANSII, mais je vois qu'ils ont assoupli leurs règles et recommandations :

Dans la version 2.0 de l'annexe B1 "Règles et recommandations concernant le choix et le dimensionnement des mécanismes cryptographiques", la règle est la suivante :
- minimum 2048 bits pour une utilisation ne devant pas dépasser l'année 2030
- minimum 3072 bits au delà

Dans la version 1.0 de l'annexe, la règle était la suivante :
- minimum 2048 bits pour une utilisation ne devant pas dépasser l'année 2020
- minimum 4096 bits au delà

vivien

  • Administrateur
  • *
  • Messages: 47 175
    • Twitter LaFibre.info
LaFibre.info passe à Let's Encrypt
« Réponse #14 le: 17 janvier 2017 à 19:19:38 »
Pour ceux qui utilisent un navigateur qui vérifie si le certificat est révoqué, avant d'afficher le site web (le seul navigateur qui fait cette vérification est Firefox) ils devraient gagner du temps lors de leur première connexion à LaFibre.info : La fonctionnalité OCSP Stapling, qui permet à Apache de cacher la réponse est maintenant activée.

Signalez moi si vous avez un problème et que Firefox n'arrive pas a ouvrir LaFibre.info, car les données OCSP Stapling ne sont pas à jour.

Explication du gain, pour le téléchargement d'un petit fichier :



hwti

  • Abonné Orange Fibre
  • *
  • Messages: 2 237
  • Chambly (60)
LaFibre.info passe à Let's Encrypt
« Réponse #15 le: 17 janvier 2017 à 22:32:41 »
Quand une personne scan des IP, elle tente ensuite de trouver des failles de sécurité pour s'introduire.
Une solution que j'utilise est de mettre une page vide si la requête ne se fait pas avec le nom de domaine.
Toutefois il existe une astuce pour trouver le nom de domaine : le récupérer dans le certificat SSL.

Depuis hier, je ne présente plus le certificat sans le bon nom de domaine.
Est-ce que ça change quelque chose, à partir du moment où il suffit d'une requête DNS pour récupérer le nom de domaine, puisque le PTR est renseigné ?

vivien

  • Administrateur
  • *
  • Messages: 47 175
    • Twitter LaFibre.info
LaFibre.info passe à Let's Encrypt
« Réponse #16 le: 18 janvier 2017 à 08:44:14 »
C'est vrai pour LaFibre.info j'ai du renseigner le reverse DNS, mais ce n'est pas vrai pour d'autres machines.

Il y a aussi postfix qui donne le nom de domaine, cf https://www.shodan.io/host/46.227.16.8

Mon idée est juste de compliquer le travail.

Il a cet outil qui permet de voir les nom de domaines des serveurs voisins : http://www.tcpiputils.com/browse/ip-address/46.227.16.8 Je ne sais pas comment il fait, mais ce n'est pas le reverse DNS car il est capable de trouver plusieurs sites sur une même IP.

kgersen

  • Modérateur
  • Abonné Bbox fibre
  • *
  • Messages: 9 091
  • Paris (75)
LaFibre.info passe à Let's Encrypt
« Réponse #17 le: 19 janvier 2017 à 21:45:58 »
Il a cet outil qui permet de voir les nom de domaines des serveurs voisins : http://www.tcpiputils.com/browse/ip-address/46.227.16.8 Je ne sais pas comment il fait, mais ce n'est pas le reverse DNS car il est capable de trouver plusieurs sites sur une même IP.

ils font des réso DNS sur tout les domaines existants au monde (environ 350 millions a ce jour) et gardent en base les IP obtenues. Ils actualisent la base une fois par mois.

Citer
Our DNS crawlers try to resolve every domain name once per month


vivien

  • Administrateur
  • *
  • Messages: 47 175
    • Twitter LaFibre.info
LaFibre.info passe à Let's Encrypt
« Réponse #18 le: 19 janvier 2017 à 22:01:38 »
Je suis curieux : Comment avoir la liste des nom de domaines enregistrés ?

corrector

  • Invité
LaFibre.info passe à Let's Encrypt
« Réponse #19 le: 19 janvier 2017 à 23:47:03 »
En tout cas, c'est une très bonne décision de quitter StartCom, qui est une autorité connue pour avoir sciemment triché depuis son intégration avec WoSign, en anti-datant des certificats signés en SHA-1. Il y a un petit résumé ici : https://blog.mozilla.org/security/2016/10/24/distrusting-new-wosign-and-startcom-certificates/ , et pour ceux qui ont un peu de temps à perdre, je vous recommande la lecture de l'historique qui a mené à cette conclusion : https://docs.google.com/document/d/1C6BlmbeQfn4a9zydVi2UvjBGv6szuSB4sMYUcVrR8vQ/preview
Oui, une autorité se doit d'être irréprochable; et si un incident arrive, d'être transparent et de ne pas prendre les gens pour des idiots.

corrector

  • Invité
La collection complète du DNS
« Réponse #20 le: 20 janvier 2017 à 01:20:26 »
Je suis curieux : Comment avoir la liste des nom de domaines enregistrés ?
De la même façon que Google?

ZmK

  • Abonné SFR THD (câble)
  • *
  • Messages: 5
  • FTTH 300/50 Nancy (54)
LaFibre.info passe à Let's Encrypt
« Réponse #21 le: 20 janvier 2017 à 12:09:20 »
Je suis curieux : Comment avoir la liste des nom de domaines enregistrés ?

https://crt.sh/?q=lafibre.info

ou

https://crt.sh/?q=%&iCAID=7395

peut-être ? :-)

kgersen

  • Modérateur
  • Abonné Bbox fibre
  • *
  • Messages: 9 091
  • Paris (75)
LaFibre.info passe à Let's Encrypt
« Réponse #22 le: 21 janvier 2017 à 15:10:21 »
Je suis curieux : Comment avoir la liste des nom de domaines enregistrés ?

Tu peux acheter des listes complètes ou recup des feeds quotidiens (par exemple: https://www.whoxy.com/newly-registered-domains/ )

l'afnic est tenu par la loi du publier des feeds quotidien aussi (https://www.afnic.fr/fr/produits-et-services/services/liste-quotidienne-des-noms-de-domaine-enregistres/).

la plupart des gros registrars proposent ce genre de service aussi.

une bonne piste: http://jordan-wright.com/blog/2015/09/30/how-to-download-a-list-of-all-registered-domain-names/