Auteur Sujet: le HTTPS, une histoire d'amour  (Lu 12283 fois)

0 Membres et 1 Invité sur ce sujet

corrector

  • Invité
le HTTPS, une histoire d'amour
« Réponse #24 le: 23 janvier 2016 à 23:50:12 »
En fait si, mais c'est mon template qui fait ça tout seul :/
Si c'est la faute de ton template et pas la tienne, à un moment, il faudra que tu nous expliques ce que représente pour toi un certificat qui affirme que c'est bien ton site, si ton site est un amas de choses non maîtrisées qui génèrent des erreurs 404.

HTTPS permet d'établir la traçabilité de l'information. Mais ton site contient des choses que tu ne contrôles pas!

corrector

  • Invité
le HTTPS, une histoire d'amour
« Réponse #25 le: 24 janvier 2016 à 00:19:09 »
Je ne vois que des images en HTTPS pour ma part...
Moi non plus. ;)

corrector

  • Invité
le OCSP Stapling, une histoire d'amour
« Réponse #26 le: 24 janvier 2016 à 00:50:33 »
Autre fignolages:
- Améliorer le temps de chargement avec certains navigateurs, en activant OCSP Stapling
Ce n'est pas seulement un enjeu de rapidité, c'est bien plus important.

Le protocole OCSP (Online Certificate Status Protocol) pose problème en soi. Pas dans les détails du protocole, c'est le principe même de la vérification dynamique de statut de certificat qui n'est pas tellement bon.

C -> S : est-ce que le certificat n° XXXX est révoqué?
S -> C : oui/non/sans opinion/j'ai piscine/(pas de réponse)

Tu vois tous les problèmes que ça pose?

Déjà, beaucoup de gens pensent que ça permet de bloquer les certificats produits suite à une compromission d'une autorité. Wishful thinking! Quand les mécanismes de sécurité qui protège la machine qui détient la clé privée de certification sont contournés, si la clé privée est copiée c'est game over! On ne pourra pas lister les certificats à révoquer. En aucun cas un mécanisme de révocation des certificats clients ne pourra aider. Il faudra révoquer le certificat de l'autorité et donc faire tomber TOUS les sites qui en dépendent.

Cela n'irait pas sans protestations! On peut déjà imaginer toutes le protestations, les menaces de procès, etc. Il faut absolument protéger le protocole contre les menaces juridiques. On pourrait imaginer différents moyens : la Loi ou les contrats.

Et en fait ce n'est PAS conçu pour ce cas là. Le principe de la révocation de certificats est conçu pour le cas où des certificats ont été délivrés par erreur mais sous le contrôle de l'autorité qui sait exactement quels certificats doivent être annulés. Cela sert aussi si l'enregistrement d'un nom de domaine est révoqué, transféré, expiré, etc.

Il faut voir que la plupart des révocations ne sont pas liées à des fraudes; l'immense majorité des révocations est le fait d'une simple expiration d'un enregistrement.

corrector

  • Invité
le HTTPS, une histoire d'amour
« Réponse #27 le: 24 janvier 2016 à 01:23:26 »
Bon, le principe du mécanisme de sécurité est quand même de résister à une attaque, ici une attaque sur le réseau, en général près du client (souvent sur un Wifi ou 1er routeur NAT). Donc il faut supposer qu'on est face à un certificat révoqué pour fraude avec un attaquant qui intercepte les échanges, y compris les échanges OCSP.

Il faut imaginer alors :
1) qu'une attaque MITM a lieu
2) qu'elle utilise un certificat attribué par erreur par une autorité reconnue
3) que le certificat est révoqué
4) que le protocole OCSP est utilisé pour tenter de découvrir ce statut révoqué

Dans cas, rien n'empêche d'intercepter les messages OCSP, sauf que bien sûr les messages sont authentifiés : une réponse OCSP "non révoqué" doit être signée. En revanche, la réponse "mon chien a mangé la liste de révocation" n'est pas authentifiée - et surtout OSEF puisque ça veut dire que le statut de révocation ne peut pas être établi.

Donc un attaquant peut faire échouer la vérification OCSP.

Quoi d'autre peut faire échouer de la même manière la vérification?

- Un problème de connectivité vers le serveur OCSP.
- Une surcharge de ce serveur.
- Donc une attaque DDoS de ce serveur.
- Mais aussi une panne temporaire.

Cela signifie que le serveur OCSP est un gros point central de vulnérabilité du système TLS, tout comme les serveurs DNS sont des points centraux du net, mais bien sûr les serveurs DNS les plus importants sont répartis géographiquement, très fortement redondants, et ils n'ont qu'un tache triviale à accomplir avec précisèment zéro travail cryptographique.

C'est un très gros souci de conception protocolaire. Les protocoles Internet sont conçus pour ne pas créer de telles dépendances.

Cela doit "interpeller" comme on dit.

Et ça a une conséquence pour les concepteurs de logiciels : comment doivent-ils réagir à une indisponibilité d'un serveur OCSP?

vivien

  • Administrateur
  • *
  • Messages: 47 175
    • Twitter LaFibre.info
le HTTPS, une histoire d'amour
« Réponse #28 le: 24 janvier 2016 à 02:30:13 »
OCSP Stapling permet de répondre a ce cas (attaque DDOS pour faire échouer la vérification OCSP) => c'est le serveur web qui stocke la preuve que le certificat n'est pas révoqué. Effet bonus le temps de chargement est plus rapide vu qu'il n'est pas nécessaire de se connecter a un serveurs tiers.

Anonyme

  • Invité
le HTTPS, une histoire d'amour
« Réponse #29 le: 24 janvier 2016 à 02:47:04 »
Pour vulgariser en faisant une analogie,
Cela pose la question du tiers de confiance et sa "signature", comment donner AAA à un tiers de confiance ?
Sachant que comme le notariat, la signature notariale authentifie envers tous les tiers, l'authenticité de l'acte.
Si on falsifie un acte, le notariat sert de "juge de paix"
Si le notaire est "malade" cela retarde tous les actes notariés et leurs conséquences.
Si le notaire est "malhonnête" que valent ses actes ?
Qui en dernier ressort est à même de qualifier les actes ?

Si on imite ta signature quel recours ?
Si on usurpe ton identité, comment s'en prévenir ?

Pour rendre plus robuste le protocole, on échappe pas à une analyse réelle de ces questions,cela va un peu au delà de la cryptographie en tant que telle.

corrector

  • Invité
le HTTPS, une histoire d'amour
« Réponse #30 le: 24 janvier 2016 à 03:13:35 »
Pour rendre plus robuste le protocole, on échappe pas à une analyse réelle de ces questions,cela va un peu au delà de la cryptographie en tant que telle.
La cryptologie connecte forcèment des outils basés sur de l'arithmétique, l'algorithmique, ... et des considérations sociales de confiance, de normes morales, de sanctions.

L'ordinateur valide des messages dans des protocoles. Les protocoles sont conçus en fonction de considérations pratiques.

Nous vivons en société, sous le poids du regard de l'autre. De nombreux actes sont en pratique modérés par le contrôle social.

Il faut aller au delà de la cryptologie, des signatures et des "notaires". Il faut considérer le logiciel libre, qu'en général personne ne lit en détail, personne ne valide, et seules les développeurs qui ont investi leur temps comprennent très vaguement. Le logiciel libre est contrôlé par la surveillance non pas du code abscond mais des développeurs les uns sur les autres.

Cela vaut aussi pour les éditeurs, qui peuvent tenter d'associer leur marque avec des notions de qualité, de robustesse, de sécurité, de respect de la vie privée.

Pourtant les grosses boites multiplient les bourdes et les trahisons. Pourquoi?

Je pense que c'est lié au règne de la médiocrité, de la bêtise, de l'irresponsabilité et du gauchisme ambiant (qui fait préférer IPv4 à IPv6).

Anonyme

  • Invité
le HTTPS, une histoire d'amour
« Réponse #31 le: 24 janvier 2016 à 03:36:56 »
Je te rejoins sur ces aspects.
Tu sais aussi bien que moi, que le navigateur ne donnera pas d'alerte si l'autorité de certification, ou tiers de confiance est validée par ceux qui éditent les navigateurs.
Rien n'empêche d'être sa propre autorité de certification,cela veut il dire que l'on peut moins y faire confiance ?

Sur le gauchisme et la médiocrité, tu sais déjà depuis longtemps que nous ne sommes pas d'accord,il faut éduquer les gens, c'est la seule arme contre les dérives liées à l'ignorance.

corrector

  • Invité
le HTTPS, une histoire d'amour
« Réponse #32 le: 24 janvier 2016 à 03:43:14 »
Mouais, il faut éduquer... il faut aussi responsabiliser.

Il faut arrêter de dire que si les Gogol Cars captent des données privées c'est de la faute de gogol. C'est de la faute de gens qui n'activent aucun protocole de sécurité sur leur Wifi (même pas WEP).

Il faut arrêter d'utiliser contre HADOPI le fait que certaines personnes ne savent pas activer la sécurité sur leur Wifi. SI on pense que le Wifi ouvert est une abomination pour la société, ALORS on peut bien forcer ces personnes à apprendre à régler leur Wifi. L'ignorance et l'incompétence ne sont pas des excuses. Soit on apprend à faire, soit on fait faire.

Ces deux cas ne sont que deux exemples récents de la normalisation de la médiocrité, l'incompétence et l'irresponsabilité.

D'autres exemples hors de l'informatique sont la culture de l'excuse et l'attribution de la responsabilité à un seul acteur, les cas les plus patents : juge Burgaud (promu, culture de l'incompétence en sein de la magistrature), procès Bettencourt (expertise juridique moisie prise pour argent comptant), vaccination H1N1 (responsabilité attribuée uniquement au Commandant du navire alors que tous les officiers étaient d'accord...).

Rien de ce que j'affirme n'est contestable ou même débattable!

corrector

  • Invité
le HTTPS, une histoire d'amour
« Réponse #33 le: 24 janvier 2016 à 03:55:49 »
OCSP Stapling permet de répondre a ce cas (attaque DDOS pour faire échouer la vérification OCSP) => c'est le serveur web qui stocke la preuve que le certificat n'est pas révoqué. Effet bonus le temps de chargement est plus rapide vu qu'il n'est pas nécessaire de se connecter a un serveurs tiers.
Autrement dit : OCSP Stapling est la SEULE façon viable de faire de OCSP.

corrector

  • Invité
le HTTPS, une histoire d'amour
« Réponse #34 le: 24 janvier 2016 à 04:01:34 »
Si le notaire est "malhonnête" que valent ses actes ?
La même chose qu'un arrêt de cour de cassation.

Il n'y a rien de plus fort juridiquement. Si un notaire dit que 2 et 2 font 5, alors tu auras du mal à soutenir le contraire. Faire rectifier ou annuler un acte notarié est très difficile, donc il faut vraiment être attentif quand on va chez un parasi pardon un notaire et bien surveiller ces escr pardon fonct pardon grands spécialistes du droit.

Anonyme

  • Invité
le HTTPS, une histoire d'amour
« Réponse #35 le: 24 janvier 2016 à 04:17:57 »
Rien de ce que j'affirme n'est contestable ou même débattable!
MDR

C'est bien pour cela, qu'il est préférable d'être son propre organisme de certificats.
Faire appel à un tiers de confiance même gratuit, cela enlève la procédure d'insertion de clefs dans son trousseau, mais cela s'arrête bien là.
C'est comme "un contrat bilatéral sous sein privé entre deux protagonistes".