tag:blogger.com,1999:blog-16926911.post7594811292437621595..comments2024-01-07T10:33:46.825+01:00Comments on newsoft's fun blog: SSL est cassénewsofthttp://www.blogger.com/profile/04331742158137961313noreply@blogger.comBlogger14125tag:blogger.com,1999:blog-16926911.post-43716975391790977302015-06-09T16:09:49.264+02:002015-06-09T16:09:49.264+02:00Merci pour ce post tout à fait explicite qui m'...Merci pour ce post tout à fait explicite qui m'a permis de comprendre ce sujet qui me paraissait bien "barbare" au premier abord ...signature certifiéehttp://www.cosign.frnoreply@blogger.comtag:blogger.com,1999:blog-16926911.post-62880343034260163282010-06-08T13:29:44.344+02:002010-06-08T13:29:44.344+02:00http://my.opera.com/securitygroup/blog/2010/06/02/...http://my.opera.com/securitygroup/blog/2010/06/02/how-secure-is-the-secure-web-ssl-tls-server-stats-part-2TiTihttps://www.blogger.com/profile/17416735660527371203noreply@blogger.comtag:blogger.com,1999:blog-16926911.post-70472422647377791202010-05-20T10:58:48.870+02:002010-05-20T10:58:48.870+02:00Comme ca vient juste de tomber, je complète ton ex...Comme ca vient juste de tomber, je complète ton excellente analyse :<br /><br />VeriSign a revendu toute sa partie SSL à Symantec, et moi avec...<br /><br />La raison : c'est exactement ce que tu expliques. De plus en plus de compagnies vendent des certificats SSL très bons marchés, alors VeriSign a décidé que c'était plus un marché intéressant pour eux.<br />Je ne parle même pas de la facilité et de la confiance qu'on peut, encore, avoir dans ce fameux "trust".<br /><br />s/VeriSign/Symantec<br /><br />http://www.symantec.com/business/theme.jsp?themeid=vs<br /><br />Comme quoi tout va très vite, Symantec a déjà récupéré le logo de VeriSign, mais en jaune cette fois-ci ;)Yannnoreply@blogger.comtag:blogger.com,1999:blog-16926911.post-37477038494108840992010-04-27T21:59:48.879+02:002010-04-27T21:59:48.879+02:00Le vieux maître Bruce Schneier se tourna alors ver...Le vieux maître Bruce Schneier se tourna alors vers le jeune scarabée et lui murmura d'un air pénétré "Security is a process, not a product..." <br /><br />Voila bien une chose qui m'amuse: quand un non-technicien utilise par erreur "certificat" à la place de "clé privée", je vois souvent un technicien le corriger d'un ton sec pour son manque de précision. En revanche les mêmes techniciens utilisent sans complexe en français le mot anglais "process" comme un fourre-tout pour tout ce qui n'est pas hardware ou software. <br /><br />En l'occurrence je ne sais pas ce que vous entendez par "process", mais un PKI n'est certainement pas un "process" au sens des définitions généralement utilisées (PMI, ITIL, PRINCE2). En revanche un PKI s'appuie sur _des_ "process", par exemple pour la gestion des étapes du cycle de vie d'un certificat. De même qu'il s'appuie sur des technologies sans en être une, comme je l'ai écrit trop rapidement. Quant aux outils, je pense les connaitre assez bien pour déployer et auditer des PKI de temps en temps, merci.Anonymousnoreply@blogger.comtag:blogger.com,1999:blog-16926911.post-75092028893254913492010-04-27T11:28:12.743+02:002010-04-27T11:28:12.743+02:00@sam280: une PKI n'est pas une technologie, c&...@sam280: une PKI n'est pas une technologie, c'est un process qui s'appuie sur des outils ma foi assez classiques, voire anciens (OpenSSL ne date pas d'hier par exemple). Ça aussi, c'est une confusion courante qui mériterait un long billet à elle toute seule...Sidhttp://sid.rstack.org/blog/noreply@blogger.comtag:blogger.com,1999:blog-16926911.post-24823132538481236872010-04-27T00:02:24.589+02:002010-04-27T00:02:24.589+02:00Bonsoir,
Pour préciser ma pensée, je ne trouve pa...Bonsoir,<br /><br />Pour préciser ma pensée, je ne trouve pas non plus normal que les navigateurs soient livrés avec un si grand nombre de certificats, ou même la façon dont Microsoft peut ajouter arbitrairement des certificats sous Windows 7 (voir http://is.gd/bIXnK). Le sens de ma phrase était simplement de dire que la responsabilité du problème s'étendait au delà de SSL, par exemple aux éditeurs de navigateurs et de systèmes d'exploitation.<br /><br />Pour en finir avec OCSP, il est activé par défaut sur Firefox 3.x (voir about->config / security.OCSP.enabled) et il marche correctement d'après les quelques tests que j'ai effectués :)Anonymousnoreply@blogger.comtag:blogger.com,1999:blog-16926911.post-44294434569985617252010-04-26T20:09:36.133+02:002010-04-26T20:09:36.133+02:00on trouve le même argumentaire, peut-être un peu p...on trouve le même argumentaire, peut-être un peu plus détaillé mais sans les rappels d'actualité dans http://www.cs.auckland.ac.nz/~pgut001/pubs/pkitutorial.pdfplagiatshttps://www.blogger.com/profile/06263167051762989745noreply@blogger.comtag:blogger.com,1999:blog-16926911.post-79986592811627934892010-04-24T21:13:27.720+02:002010-04-24T21:13:27.720+02:00@sam280: merci pour ce commentaire pertinent et co...@sam280: merci pour ce commentaire pertinent et constructif.<br /><br />Oui, je mélange et je confonds allègrement SSL et PKI. Mais dans l'esprit des gens, c'est la même chose. "Cadenas jaune == je peux payer avec ma CB sur Internet".<br /><br />Bien sûr, je suis d'accord avec vous dans le fond sur le fait que toutes les failles d'implémentation relevées ne mettent nullement en cause la qualité cryptographique du protocole TLS actuel, tout comme AES n'est nullement responsable du fait que la majorité des gens choisissent "123456" comme mot de passe.<br /><br />Je suis également d'accord sur le fait que des PKI internes ont pu être déployées avec succès dans des entreprises, et ceux pour d'autres usages que SSL (tels que S/MIME ou l'authentification forte).<br /><br />Je suis moins d'accord pour dire qu'il est normal que tous les navigateurs fassent confiance par défaut à 250+ autorités racine, mais que le <i>man-in-the-middle</i> reste impossible. Surtout quand on voit que les autorités en question sont utilisées par différents gouvernements à des fins d'interception légale.<br /><br />Et cette faiblesse ne concerne pas que les navigateurs: sous Windows, tous les produits basés sur la CryptoAPI vont faire confiance au magasin de certificats local. Ou comment se retrouver avec une passerelle VPN qui accepte les certificats émis par un éditeur antivirus dont le produit est installé sur la même machine ...<br /><br />Il est amusant de penser que le "Trusted Computing Group" envisageait initialement une autorité racine mondiale unique pour l'initialisation des puces TPM :)<br /><br />Quant à OCSP ... j'attends de voir des implémentations qui fonctionnent (chez les tiers de confiance) et des clients qui l'activent par défaut ! (cf. problème des virus signés sous Symbian 9)<br /><br />La révocation reste de toute façon un acte commercial plus que technique. S'il est possible de révoquer un certificat clairement identifié comme volé ou utilisé frauduleusement (une fois identifié comme tel !), il n'a pas été question de révoquer tous les certificats délivrés par des autorités utilisant encore la signature MD5, malgré la publication d'un vrai-faux certificat par Alex Sotirov. Pourtant n'importe qui aurait pu réaliser silencieusement la même attaque: la sécurité des clients aurait voulu qu'on applique le "principe de précaution".<br /><br />On peut supposer également que les certificats délivrés par une autorité ayant fait faillite ne seront jamais révoqués.<br /><br />Et si chaque virus actuel était signé avec un certificat différent (cf. certificats temporaires délivrés par VeriSign), les listes de révocation exploseraient autant que les bases de signatures antivirus !<br /><br />Bref, le débat est loin d'être clos :)newsofthttps://www.blogger.com/profile/04331742158137961313noreply@blogger.comtag:blogger.com,1999:blog-16926911.post-82597446853248726202010-04-23T22:33:06.060+02:002010-04-23T22:33:06.060+02:00Tout d'abord je salue le courage d'écrire ...Tout d'abord je salue le courage d'écrire un article aussi long, avec autant de références, et qui a l'interet d'attirer l'attention sur un problème réel.<br /><br />Maintenant avec un titre aussi provocateur je me sens obligé de réagir avec quelques critiques constructives :)<br /><br />1. Le terme "SSL" est utilisé dans votre article pour désigner des choses différentes entre elles et de ce qu'est vraiment SSL. Vous parlez principalement de certificats dans le cadre de la navigation sur Internet, donc plus de PKIs que de SSL proprement dit (où l'utilisation de certificats est optionnelle).<br /><br />2. Je trouve que vous faites (a dessein ?) la confusion entre une technologie (PKI) et une application particulière (la navigation sur Internet). Les PKIs (tout comme SSL/TLS d'ailleurs) sont utilisés dans d'autres contextes que la navigation sur Internet, et ils y fonctionnent trés bien.<br /><br />3. Affirmer que SSL ne protège pas contre contre les MiTM (alors que c'est précisément un de ses buts) parce que la mafia russe pourrait obtenir un certificat n'est pas trés sérieux. L'acceptation ou le refus du certificat présenté dépend de l'utilisateur, pas de SSL. Et si votre Firefox fait confiance à 250 certificats ou si la société XYZ délivre des certificats trop facilement, la faute n'en incombe pas à SSL.<br /><br />4. Outre les extensions que vous citez, Firefox peut aussi etre configuré pour vérifier par défaut les révocations via OCSP. Peut-etre qu' "aucun client ne vérifiait correctement les révocations" en 2001 (date de votre lien), mais aujourd'hui ça fonctionne mieux.Anonymousnoreply@blogger.comtag:blogger.com,1999:blog-16926911.post-20293996113790093312010-04-20T17:20:44.016+02:002010-04-20T17:20:44.016+02:00@Frédéric Reynier: pour OpenVPN, tout dépend de sa...@Frédéric Reynier: pour OpenVPN, tout dépend de sa configuration ! Mais normalement, OpenVPN ne fait confiance qu'aux autorités explicitement spécifiées dans la configuration (et pas la base de confiance du système).<br /><br />@Kevin: non, le blog n'est pas mort ... C'est juste que blogger intelligemment prend énormément de temps ! C'est d'ailleurs pour cela que tout le monde Twitte désormais ;)<br /><br />@Anonyme: merci pour les corrections.newsofthttps://www.blogger.com/profile/04331742158137961313noreply@blogger.comtag:blogger.com,1999:blog-16926911.post-90456974846662894552010-04-20T16:38:45.507+02:002010-04-20T16:38:45.507+02:00Très bonne synthèse :)
Une petite remarque toutefo...Très bonne synthèse :)<br />Une petite remarque toutefois concernant les cartes EMV : les clés utilisées actuellement font 1152 bits, et les précédentes faisaient 1024 bits. Les clés 768 bits étaient utilisées dans les cartes B0', norme ayant précédé EMV.Anonymousnoreply@blogger.comtag:blogger.com,1999:blog-16926911.post-33389762395278609432010-04-20T15:27:49.640+02:002010-04-20T15:27:49.640+02:00Très bonne analyse ! Merci à toi pour ce billet tr...Très bonne analyse ! Merci à toi pour ce billet très clair et qui présente la faille là où on n'y pense pas toujours ;)Bruno Kerouantonhttp://bruno.kerouanton.net/blognoreply@blogger.comtag:blogger.com,1999:blog-16926911.post-67463967105716472082010-04-20T12:59:06.114+02:002010-04-20T12:59:06.114+02:00Je m'interrogeais dernièrement aussi sur SSL/T...Je m'interrogeais dernièrement aussi sur SSL/TLS: "Fiable ou faible?" (pour éviter le mot FAIL galvaudé jusqu'a la corde).<br /><br />Je pense que la critique de SSL repose surtout sur sa dualité:<br /><br />On chiffre la communication ET on authentifie l'autre extrémité.<br /><br />Pour le côté chiffrement, cela fonctionne bien (tout du moins, pas trop mal). Pour l'authentification, eh bien, je redonne l'apophtegme rappelé par Sid:<br />"Trust but Verify" <br /><br />De ceci découle immédiatement la question: est il possible de vérifier de manière automatique (informatique) l'identité distante de façon fiable? Ce serait un beau sujet d'étude :) Le mécanisme des CA ne reposant que sur la confiance, quel crédit lui accorder lorsque cette confiance n'est plus?<br /><br />A part ça, je croyais le blog mort ;)Kevinhttp://exploitability.blogspot.com/noreply@blogger.comtag:blogger.com,1999:blog-16926911.post-32061682247804385022010-04-20T12:05:41.451+02:002010-04-20T12:05:41.451+02:00Ce qui veut dire que OpenVPN est aussi dans ce cas...Ce qui veut dire que OpenVPN est aussi dans ce cas alors, non?Frédéric Reynierhttp://souvenirfromlife.frnoreply@blogger.com