IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

HTTPS vs Man In The Middle avec trust des certificats


Sujet :

Sécurité

  1. #1
    Membre régulier
    Profil pro
    Inscrit en
    Février 2009
    Messages
    163
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Février 2009
    Messages : 163
    Points : 120
    Points
    120
    Par défaut HTTPS vs Man In The Middle avec trust des certificats
    Bonsoir,

    L'actualité sécurité et les lois renseignements me font me poser beaucoup de questions purement technique.

    HTTP over TSL est réputée inviolable par force brute. Dans cadre du chiffrement HTTPS + certificats pour authentifier la connexion : on peut se poser la question d'une attaque Man In The Middle avec trust de la chaine de confiance.

    Ainsi si l'un des attaquants (ex : propriétaire d'un I_MSI_captcher) où une quelconque entité truste/s'entend avec les fournisseurs de certificats : quel est le risque ?
    Le traffic peut effectivement être déchiffré, non ?

  2. #2
    Expert éminent Avatar de BufferBob
    Profil pro
    responsable R&D vidage de truites
    Inscrit en
    Novembre 2010
    Messages
    3 035
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations professionnelles :
    Activité : responsable R&D vidage de truites

    Informations forums :
    Inscription : Novembre 2010
    Messages : 3 035
    Points : 8 400
    Points
    8 400
    Par défaut
    salut,

    Citation Envoyé par nicopulse Voir le message
    si l'un des attaquants (...) truste/s'entend avec les fournisseurs de certificats : quel est le risque ? Le traffic peut effectivement être déchiffré, non ?
    oui évidemment, sachant que le trust dont tu parles c'est la face émergée de l'iceberg, en pratique l'attaquant peut même se passer du trust (et c'est probablement pour éviter ce genre de cas que les lois passent, histoire de régulariser mvoyeez )

  3. #3
    Provisoirement toléré
    Homme Profil pro
    Architecte réseau
    Inscrit en
    Mars 2016
    Messages
    114
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Seine Saint Denis (Île de France)

    Informations professionnelles :
    Activité : Architecte réseau
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Mars 2016
    Messages : 114
    Points : 0
    Points
    0
    Par défaut
    Citation Envoyé par BufferBob Voir le message
    salut,


    oui évidemment, sachant que le trust dont tu parles c'est la face émergée de l'iceberg, en pratique l'attaquant peut même se passer du trust (et c'est probablement pour éviter ce genre de cas que les lois passent, histoire de régulariser mvoyeez )
    Comment ça, "l'attaquant peut même se passer du trust"?

  4. #4
    Provisoirement toléré
    Homme Profil pro
    Architecte réseau
    Inscrit en
    Mars 2016
    Messages
    114
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Seine Saint Denis (Île de France)

    Informations professionnelles :
    Activité : Architecte réseau
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Mars 2016
    Messages : 114
    Points : 0
    Points
    0
    Par défaut
    Citation Envoyé par BufferBob Voir le message
    oui évidemment, sachant que le trust dont tu parles c'est la face émergée de l'iceberg, en pratique l'attaquant peut même se passer du trust (et c'est probablement pour éviter ce genre de cas que les lois passent, histoire de régulariser mvoyeez )
    Je sais que tu as dit que tu ne voulais plus intervenir sur ce topic parce que mon style ne te plait pas et que tu penses que j'ergote sur la terminologie, mais ou bien tu n'as pas compris l'affaire que tu mentionnes, ou bien tu t'exprimes comme un pied.

    Dans ce scandale mettant en jeu l'ANSSI, on parle de tiers de confiance : trusted root anchor. On parle de certificat racine de confiance. On parle de tiers recevant une délégation de confiance.

    Dans toute cette histoire on parle uniquement de confiance.

    Cette histoire parle d'une entité qui délègue la confiance à une sous-entité, qui délègue la confiance à une sous-entité, qui délègue la confiance à une sous-entité, qui délègue la confiance à une sous-entité, qui fait n'importe quoi. Il y a plein plein plein d'entité de confiance ici.

    Un attaque qui se passe d'un tiers de confiance doit attaquer ou bien :
    - les primitives crypto (bon courage...)
    - le protocole crypto (attaque downgrade, sélection d'un chiffre plus faible... bon courage sur un serveur bien configuré utilisant une implémentation à jour)
    - contourner complètement le problème en infiltrant le poste client : plus de crypto, on attend que les données soient déchiffrées
    - ou de l'autre coté attaquer le serveur et récupérer les données avant qu'elles soient chiffrées

    mais là on parle de contournement.

    Si tu as une autre idée d'attaque viable contre TLS, publie-la!

  5. #5
    Expert éminent Avatar de BufferBob
    Profil pro
    responsable R&D vidage de truites
    Inscrit en
    Novembre 2010
    Messages
    3 035
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations professionnelles :
    Activité : responsable R&D vidage de truites

    Informations forums :
    Inscription : Novembre 2010
    Messages : 3 035
    Points : 8 400
    Points
    8 400
    Par défaut
    Citation Envoyé par secuexpert Voir le message
    mon style ne te plait pas et que tu penses que j'ergote sur la terminologie, mais ou bien tu n'as pas compris l'affaire que tu mentionnes, ou bien tu t'exprimes comme un pied.
    en fait pour rester fidèle à l'idée d'origine, le contenu exact était :
    Citation Envoyé par BufferBob
    vu d'ici on est pas loin du macaque qui exhibe ses boules pour asseoir sa domination (...) ou alors tu me drague et je me retrouve pris dans ton viseur à devoir me justifier pour quelques tournures approximatives ici et là
    ça se précise on dirait

    du coup je disais plus haut qu'on pouvait se passer du trust, je te remercie de confirmer que c'est bien le cas à travers tes précisions techniques

  6. #6
    Provisoirement toléré
    Homme Profil pro
    Architecte réseau
    Inscrit en
    Mars 2016
    Messages
    114
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Seine Saint Denis (Île de France)

    Informations professionnelles :
    Activité : Architecte réseau
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Mars 2016
    Messages : 114
    Points : 0
    Points
    0
    Par défaut
    OK non seulement je n'ai aucune idée de ce que tu essaies de dire, mais en plus je suis persuadé que toi non plus!

Discussions similaires

  1. Réponses: 12
    Dernier message: 08/09/2010, 18h59
  2. Lib HTTP avec gestion des sessions et cookies
    Par Florian Goo dans le forum Bibliothèques
    Réponses: 11
    Dernier message: 29/01/2010, 22h06
  3. Pb avec option des dossiers
    Par jack69 dans le forum Windows XP
    Réponses: 2
    Dernier message: 29/07/2008, 09h32
  4. [HTTPS] Problème de Post et Get avec Apache et SSL
    Par bartrik dans le forum Apache
    Réponses: 5
    Dernier message: 17/09/2004, 08h37
  5. base avec nom des pays
    Par jack-daniel dans le forum Requêtes
    Réponses: 2
    Dernier message: 08/07/2003, 14h16

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo