Le Mon, 17 Jan 2005 10:20:41 +0000, VANHULLEBUS Yvan a écrit :
[....]
Pour ce qui est de "transmettre de facon fiable", on a en fait affaire
a un bete probleme de poule et d'oeuf: On peut valider un certificat
si on a deja le certificat de la CA qui correspond, mais pour diffuser
ce certificat de CA de facon fiable, on ne peut pas se contenter de la
signer avec son certificat utilisateur/serveur, puisqu'on ne pourra
valider celui -ci qu'une fois qu'on aura le certif. de la CA....
Certes, mais alors quid des serveurs HTTPS dont la CA ne fait pas partie
de la liste des CA du navigateur ?
Le Mon, 17 Jan 2005 10:20:41 +0000, VANHULLEBUS Yvan a écrit :
[....]
Pour ce qui est de "transmettre de facon fiable", on a en fait affaire
a un bete probleme de poule et d'oeuf: On peut valider un certificat
si on a deja le certificat de la CA qui correspond, mais pour diffuser
ce certificat de CA de facon fiable, on ne peut pas se contenter de la
signer avec son certificat utilisateur/serveur, puisqu'on ne pourra
valider celui -ci qu'une fois qu'on aura le certif. de la CA....
Certes, mais alors quid des serveurs HTTPS dont la CA ne fait pas partie
de la liste des CA du navigateur ?
Le Mon, 17 Jan 2005 10:20:41 +0000, VANHULLEBUS Yvan a écrit :
[....]
Pour ce qui est de "transmettre de facon fiable", on a en fait affaire
a un bete probleme de poule et d'oeuf: On peut valider un certificat
si on a deja le certificat de la CA qui correspond, mais pour diffuser
ce certificat de CA de facon fiable, on ne peut pas se contenter de la
signer avec son certificat utilisateur/serveur, puisqu'on ne pourra
valider celui -ci qu'une fois qu'on aura le certif. de la CA....
Certes, mais alors quid des serveurs HTTPS dont la CA ne fait pas partie
de la liste des CA du navigateur ?
Certes, mais alors quid des serveurs HTTPS dont la CA ne fait pas partie
de la liste des CA du navigateur ?
Certes, mais alors quid des serveurs HTTPS dont la CA ne fait pas partie
de la liste des CA du navigateur ?
Certes, mais alors quid des serveurs HTTPS dont la CA ne fait pas partie
de la liste des CA du navigateur ?
- le nagivateur fait un gros warning "attention, ce certificat est
signe par une CA qu'on ne connait pas, voulez vous continuer", et
l'utilisateur final cliquera vraisemblablement sur "oui" sans trop
chercher a comprendre (eventuellement, il testera d'abord en
cliquant sur "non", et en constatant que ca ne marchera pas, il
essaiera avec "oui"). Donc acces possible au site, mais on pert une
bonne partie de l'interet du SSL, puisque n'importe quel attaquant
peut faire "la meme chose", c'est a dire autosigner son certificat
serveur avec la meme URL puis se faire passer pour le serveur
legitime. Eventuellement, le navigateur proposera meme "autoriser ce
certificat a l'avanir sans poser de questions", ce qui fera meme
oublier le fait qu'on se connecte a un serveur pas reelement
authentifie.
- le nagivateur fait un gros warning "attention, ce certificat est
signe par une CA qu'on ne connait pas, voulez vous continuer", et
l'utilisateur final cliquera vraisemblablement sur "oui" sans trop
chercher a comprendre (eventuellement, il testera d'abord en
cliquant sur "non", et en constatant que ca ne marchera pas, il
essaiera avec "oui"). Donc acces possible au site, mais on pert une
bonne partie de l'interet du SSL, puisque n'importe quel attaquant
peut faire "la meme chose", c'est a dire autosigner son certificat
serveur avec la meme URL puis se faire passer pour le serveur
legitime. Eventuellement, le navigateur proposera meme "autoriser ce
certificat a l'avanir sans poser de questions", ce qui fera meme
oublier le fait qu'on se connecte a un serveur pas reelement
authentifie.
- le nagivateur fait un gros warning "attention, ce certificat est
signe par une CA qu'on ne connait pas, voulez vous continuer", et
l'utilisateur final cliquera vraisemblablement sur "oui" sans trop
chercher a comprendre (eventuellement, il testera d'abord en
cliquant sur "non", et en constatant que ca ne marchera pas, il
essaiera avec "oui"). Donc acces possible au site, mais on pert une
bonne partie de l'interet du SSL, puisque n'importe quel attaquant
peut faire "la meme chose", c'est a dire autosigner son certificat
serveur avec la meme URL puis se faire passer pour le serveur
legitime. Eventuellement, le navigateur proposera meme "autoriser ce
certificat a l'avanir sans poser de questions", ce qui fera meme
oublier le fait qu'on se connecte a un serveur pas reelement
authentifie.
De plus en plus de distributions Linux utilisent la liste des AC du projet
Mozilla, et mettent cette liste à disposition des logiciels qui utilisent
de près ou de loin de la PKI. La remarque est donc pertinente.
De plus en plus de distributions Linux utilisent la liste des AC du projet
Mozilla, et mettent cette liste à disposition des logiciels qui utilisent
de près ou de loin de la PKI. La remarque est donc pertinente.
De plus en plus de distributions Linux utilisent la liste des AC du projet
Mozilla, et mettent cette liste à disposition des logiciels qui utilisent
de près ou de loin de la PKI. La remarque est donc pertinente.
Je n'ai pas Windows sous les yeux, mais de mémoire, ca ouvre les
préférences d'IE (page de démarrage, cache Web, etc...)
Amusant de voir la distinction (absente) entre l'OS et l'appli.
2) les CRLs employées ?
Aucune idée.
Vous m'expliquez alors comment les utilisateurs peuvent s'assurer que les
CRLs sont bien employées pour les ACs en question puisque selon vous c'est
leur travail (cf le quote plus haut) ?
Parce qu'en résumé de l'histoire:
l'AC n'y est pour rien car l'utilisateur doit s'assurer de bien utiliser
les CRLs que l'AC maintient et tant pis pour l'utilisateur c'est bien
fait pour lui si au final, concrétement, il n'a aucun moyen d'assurer
qu'il utilise les CRLs en question ni même de le vérifier !
Je n'ai pas Windows sous les yeux, mais de mémoire, ca ouvre les
préférences d'IE (page de démarrage, cache Web, etc...)
Amusant de voir la distinction (absente) entre l'OS et l'appli.
2) les CRLs employées ?
Aucune idée.
Vous m'expliquez alors comment les utilisateurs peuvent s'assurer que les
CRLs sont bien employées pour les ACs en question puisque selon vous c'est
leur travail (cf le quote plus haut) ?
Parce qu'en résumé de l'histoire:
l'AC n'y est pour rien car l'utilisateur doit s'assurer de bien utiliser
les CRLs que l'AC maintient et tant pis pour l'utilisateur c'est bien
fait pour lui si au final, concrétement, il n'a aucun moyen d'assurer
qu'il utilise les CRLs en question ni même de le vérifier !
Je n'ai pas Windows sous les yeux, mais de mémoire, ca ouvre les
préférences d'IE (page de démarrage, cache Web, etc...)
Amusant de voir la distinction (absente) entre l'OS et l'appli.
2) les CRLs employées ?
Aucune idée.
Vous m'expliquez alors comment les utilisateurs peuvent s'assurer que les
CRLs sont bien employées pour les ACs en question puisque selon vous c'est
leur travail (cf le quote plus haut) ?
Parce qu'en résumé de l'histoire:
l'AC n'y est pour rien car l'utilisateur doit s'assurer de bien utiliser
les CRLs que l'AC maintient et tant pis pour l'utilisateur c'est bien
fait pour lui si au final, concrétement, il n'a aucun moyen d'assurer
qu'il utilise les CRLs en question ni même de le vérifier !
"Patrick Mevzek" wrote in message
news:C'est où dans Windows (je parle bien de l'OS et pas d'une application
s'exécutant sur cet OS) qu'on configure 1) la liste des AC reconnues 2)
les CRLs employées ?
Je ne comprends pas bien la question. En quoi l'OS aurait-il besoin de
reconnaître des AC ?
Vérification de la signature des applis téléchargées (ActiveX), à moins
que ce soit le navigateur IE qui gère cela.
Et pour les voir, tu as IE qui se base sur le magasin de certificats
Microsoft.
``magasin de certificats'' : c'est donc bien une fonctionnalité de l'OS
et non d'une appli en particulier.
Perso, je ne sais pas moi-meme, mais n'étant pas sous windows, ca m'est
égal. Je doute que cela soit très connu. C'est peut-etre meme
impossible à faire ?
Arf, en retournant la question, où dans un système unix serait la liste
des AC reconnues ?
Il n'y en a pas, car sous Unix ce n'est pas l'OS qui utilise ou vérifie
des certificats. C'est openssl, ou une surcouche, ou un navigateur,
etc... etc...
Sous Windows, c'est moins clair.
La correction de la bourde Verisign entrainait le téléchargement d'un
patch pour *windows* et non pas pour *IE* IIRC.
"Patrick Mevzek" <pm-N200501@nospam.dotandco.com> wrote in message
news:pan.2005.01.13.14.06.47.36282.18513@nospam.dotandco.com
C'est où dans Windows (je parle bien de l'OS et pas d'une application
s'exécutant sur cet OS) qu'on configure 1) la liste des AC reconnues 2)
les CRLs employées ?
Je ne comprends pas bien la question. En quoi l'OS aurait-il besoin de
reconnaître des AC ?
Vérification de la signature des applis téléchargées (ActiveX), à moins
que ce soit le navigateur IE qui gère cela.
Et pour les voir, tu as IE qui se base sur le magasin de certificats
Microsoft.
``magasin de certificats'' : c'est donc bien une fonctionnalité de l'OS
et non d'une appli en particulier.
Perso, je ne sais pas moi-meme, mais n'étant pas sous windows, ca m'est
égal. Je doute que cela soit très connu. C'est peut-etre meme
impossible à faire ?
Arf, en retournant la question, où dans un système unix serait la liste
des AC reconnues ?
Il n'y en a pas, car sous Unix ce n'est pas l'OS qui utilise ou vérifie
des certificats. C'est openssl, ou une surcouche, ou un navigateur,
etc... etc...
Sous Windows, c'est moins clair.
La correction de la bourde Verisign entrainait le téléchargement d'un
patch pour *windows* et non pas pour *IE* IIRC.
"Patrick Mevzek" wrote in message
news:C'est où dans Windows (je parle bien de l'OS et pas d'une application
s'exécutant sur cet OS) qu'on configure 1) la liste des AC reconnues 2)
les CRLs employées ?
Je ne comprends pas bien la question. En quoi l'OS aurait-il besoin de
reconnaître des AC ?
Vérification de la signature des applis téléchargées (ActiveX), à moins
que ce soit le navigateur IE qui gère cela.
Et pour les voir, tu as IE qui se base sur le magasin de certificats
Microsoft.
``magasin de certificats'' : c'est donc bien une fonctionnalité de l'OS
et non d'une appli en particulier.
Perso, je ne sais pas moi-meme, mais n'étant pas sous windows, ca m'est
égal. Je doute que cela soit très connu. C'est peut-etre meme
impossible à faire ?
Arf, en retournant la question, où dans un système unix serait la liste
des AC reconnues ?
Il n'y en a pas, car sous Unix ce n'est pas l'OS qui utilise ou vérifie
des certificats. C'est openssl, ou une surcouche, ou un navigateur,
etc... etc...
Sous Windows, c'est moins clair.
La correction de la bourde Verisign entrainait le téléchargement d'un
patch pour *windows* et non pas pour *IE* IIRC.
Arf, en retournant la question, où dans un système unix serait la liste
des AC reconnues ?
De plus en plus de distributions Linux utilisent la liste des AC du
projet Mozilla,
Autant que je sache, Mozilla n'est pas un système unix...
Il est facile de trouver sa configuration.
Par contre j'attends toujours la réponse à ma question, sans qu'on me
réponde par une autre question.
Arf, en retournant la question, où dans un système unix serait la liste
des AC reconnues ?
De plus en plus de distributions Linux utilisent la liste des AC du
projet Mozilla,
Autant que je sache, Mozilla n'est pas un système unix...
Il est facile de trouver sa configuration.
Par contre j'attends toujours la réponse à ma question, sans qu'on me
réponde par une autre question.
Arf, en retournant la question, où dans un système unix serait la liste
des AC reconnues ?
De plus en plus de distributions Linux utilisent la liste des AC du
projet Mozilla,
Autant que je sache, Mozilla n'est pas un système unix...
Il est facile de trouver sa configuration.
Par contre j'attends toujours la réponse à ma question, sans qu'on me
réponde par une autre question.
On Thu, 13 Jan 2005, Patrick Mevzek wrote:ignorée? Si vous ne configurez pas vos logiciels pour valider un
certificat par rapport à la CRL de son AC, c'est purement et
simplement votre problème.
C'est où dans Windows (je parle bien de l'OS et pas d'une application
s'exécutant sur cet OS) qu'on configure 1) la liste des AC reconnues
Démarrer, Panneau de configuration, Options Internet, onglet Contenu.
Je n'ai pas Windows sous les yeux, mais de mémoire, ca ouvre les
préférences d'IE (page de démarrage, cache Web, etc...)
Amusant de voir la distinction (absente) entre l'OS et l'appli.
2) les CRLs employées ?
Aucune idée.
Vous m'expliquez alors comment les utilisateurs peuvent s'assurer que les
CRLs sont bien employées pour les ACs en question puisque selon vous c'est
leur travail (cf le quote plus haut) ?
Si je suis tout à fait d'accord pour dire que l'utilisateur est souvent
le maillon faible, et qu'il ne peut y avoir un minimum de sécurité que si
l'utilisateur s'éduque un minimum, je ne suis pas d'accord pour
systématiquement rejeter la faute sur lui et j'estime que c'est aussi la
faute des vendeurs au sens large.
Pourquoi une AC, qui fournit des certificats et maintient des CRLs, ne
verifierait-elle pas que les CRLs en question sont bien utilisés, à
savoir que les applications utilisant ses certificats utilisent aussi ses
CRLs ? Ca ne coute pas cher de maintenir une page listant les cas de
figure, à charge pour l'utilisateur de se renseigner. Mais pas à charge
pour lui de faire le travail des autres, et de chercher les détails.
Parce qu'en résumé de l'histoire:
l'AC n'y est pour rien car l'utilisateur doit s'assurer de bien utiliser
les CRLs que l'AC maintient et tant pis pour l'utilisateur c'est bien
fait pour lui si au final, concrétement, il n'a aucun moyen d'assurer
qu'il utilise les CRLs en question ni même de le vérifier !
Pour le certificat MS en question la bourde est ``réparée'' sous forme
de patch à Windows via Windows Update & co !
Et ce patch contenait quoi? Une CRL, et un petit bout de code qui
vérifie la CRL.
On met à jour donc une partie de l'OS, a propos d'une fonctionnalité sur
laquelle l'utilisateur n'a aucun pouvoir (cf plus haut).
Ca donne super confiance...
On Thu, 13 Jan 2005, Patrick Mevzek wrote:
ignorée? Si vous ne configurez pas vos logiciels pour valider un
certificat par rapport à la CRL de son AC, c'est purement et
simplement votre problème.
C'est où dans Windows (je parle bien de l'OS et pas d'une application
s'exécutant sur cet OS) qu'on configure 1) la liste des AC reconnues
Démarrer, Panneau de configuration, Options Internet, onglet Contenu.
Je n'ai pas Windows sous les yeux, mais de mémoire, ca ouvre les
préférences d'IE (page de démarrage, cache Web, etc...)
Amusant de voir la distinction (absente) entre l'OS et l'appli.
2) les CRLs employées ?
Aucune idée.
Vous m'expliquez alors comment les utilisateurs peuvent s'assurer que les
CRLs sont bien employées pour les ACs en question puisque selon vous c'est
leur travail (cf le quote plus haut) ?
Si je suis tout à fait d'accord pour dire que l'utilisateur est souvent
le maillon faible, et qu'il ne peut y avoir un minimum de sécurité que si
l'utilisateur s'éduque un minimum, je ne suis pas d'accord pour
systématiquement rejeter la faute sur lui et j'estime que c'est aussi la
faute des vendeurs au sens large.
Pourquoi une AC, qui fournit des certificats et maintient des CRLs, ne
verifierait-elle pas que les CRLs en question sont bien utilisés, à
savoir que les applications utilisant ses certificats utilisent aussi ses
CRLs ? Ca ne coute pas cher de maintenir une page listant les cas de
figure, à charge pour l'utilisateur de se renseigner. Mais pas à charge
pour lui de faire le travail des autres, et de chercher les détails.
Parce qu'en résumé de l'histoire:
l'AC n'y est pour rien car l'utilisateur doit s'assurer de bien utiliser
les CRLs que l'AC maintient et tant pis pour l'utilisateur c'est bien
fait pour lui si au final, concrétement, il n'a aucun moyen d'assurer
qu'il utilise les CRLs en question ni même de le vérifier !
Pour le certificat MS en question la bourde est ``réparée'' sous forme
de patch à Windows via Windows Update & co !
Et ce patch contenait quoi? Une CRL, et un petit bout de code qui
vérifie la CRL.
On met à jour donc une partie de l'OS, a propos d'une fonctionnalité sur
laquelle l'utilisateur n'a aucun pouvoir (cf plus haut).
Ca donne super confiance...
On Thu, 13 Jan 2005, Patrick Mevzek wrote:ignorée? Si vous ne configurez pas vos logiciels pour valider un
certificat par rapport à la CRL de son AC, c'est purement et
simplement votre problème.
C'est où dans Windows (je parle bien de l'OS et pas d'une application
s'exécutant sur cet OS) qu'on configure 1) la liste des AC reconnues
Démarrer, Panneau de configuration, Options Internet, onglet Contenu.
Je n'ai pas Windows sous les yeux, mais de mémoire, ca ouvre les
préférences d'IE (page de démarrage, cache Web, etc...)
Amusant de voir la distinction (absente) entre l'OS et l'appli.
2) les CRLs employées ?
Aucune idée.
Vous m'expliquez alors comment les utilisateurs peuvent s'assurer que les
CRLs sont bien employées pour les ACs en question puisque selon vous c'est
leur travail (cf le quote plus haut) ?
Si je suis tout à fait d'accord pour dire que l'utilisateur est souvent
le maillon faible, et qu'il ne peut y avoir un minimum de sécurité que si
l'utilisateur s'éduque un minimum, je ne suis pas d'accord pour
systématiquement rejeter la faute sur lui et j'estime que c'est aussi la
faute des vendeurs au sens large.
Pourquoi une AC, qui fournit des certificats et maintient des CRLs, ne
verifierait-elle pas que les CRLs en question sont bien utilisés, à
savoir que les applications utilisant ses certificats utilisent aussi ses
CRLs ? Ca ne coute pas cher de maintenir une page listant les cas de
figure, à charge pour l'utilisateur de se renseigner. Mais pas à charge
pour lui de faire le travail des autres, et de chercher les détails.
Parce qu'en résumé de l'histoire:
l'AC n'y est pour rien car l'utilisateur doit s'assurer de bien utiliser
les CRLs que l'AC maintient et tant pis pour l'utilisateur c'est bien
fait pour lui si au final, concrétement, il n'a aucun moyen d'assurer
qu'il utilise les CRLs en question ni même de le vérifier !
Pour le certificat MS en question la bourde est ``réparée'' sous forme
de patch à Windows via Windows Update & co !
Et ce patch contenait quoi? Une CRL, et un petit bout de code qui
vérifie la CRL.
On met à jour donc une partie de l'OS, a propos d'une fonctionnalité sur
laquelle l'utilisateur n'a aucun pouvoir (cf plus haut).
Ca donne super confiance...
2) les CRLs employées ?
Aucune idée.
Vous m'expliquez alors comment les utilisateurs peuvent s'assurer que
les CRLs sont bien employées pour les ACs en question puisque selon
vous c'est leur travail (cf le quote plus haut) ?
Qui les force à utilise Windows, ou même les produits Microsoft?
Pourquoi une AC, qui fournit des certificats et maintient des CRLs, ne
verifierait-elle pas que les CRLs en question sont bien utilisés, à
Bien. Je suis une AC, je publie ma CRL régulièrement. Comment est-ce que
je peux vérifier que telle ou telle application est bien configurée et
télécharge correctement la CRL? C'est n'importe quoi.
savoir que les applications utilisant ses certificats utilisent aussi
ses CRLs ? Ca ne coute pas cher de maintenir une page listant les cas
de figure, à charge pour l'utilisateur de se renseigner. Mais pas à
charge pour lui de faire le travail des autres, et de chercher les
détails.
Ca ne coûte pas cher, c'est faux. Liste les différentes versions d'IE,
Mozilla/Netscape, Lotus Notes, Opera, ... Et fais les tests. Tu verras
si ça ne coûte pas cher.
Parce qu'en résumé de l'histoire:
l'AC n'y est pour rien car l'utilisateur doit s'assurer de bien
utiliser les CRLs que l'AC maintient et tant pis pour l'utilisateur
c'est bien fait pour lui si au final, concrétement, il n'a aucun moyen
d'assurer qu'il utilise les CRLs en question ni même de le vérifier !
Mais oui. Si le GIE CB publie une liste noire des cartes en opposition
mais que tu ne l'utilise pas, ça n'est pas de la faute du GIE quand
même!
On met à jour donc une partie de l'OS, a propos d'une fonctionnalité
sur laquelle l'utilisateur n'a aucun pouvoir (cf plus haut). Ca donne
super confiance...
Ah ben faut pas utiliser Windows. Ca fait longtemps qu'on le dit hein...
2) les CRLs employées ?
Aucune idée.
Vous m'expliquez alors comment les utilisateurs peuvent s'assurer que
les CRLs sont bien employées pour les ACs en question puisque selon
vous c'est leur travail (cf le quote plus haut) ?
Qui les force à utilise Windows, ou même les produits Microsoft?
Pourquoi une AC, qui fournit des certificats et maintient des CRLs, ne
verifierait-elle pas que les CRLs en question sont bien utilisés, à
Bien. Je suis une AC, je publie ma CRL régulièrement. Comment est-ce que
je peux vérifier que telle ou telle application est bien configurée et
télécharge correctement la CRL? C'est n'importe quoi.
savoir que les applications utilisant ses certificats utilisent aussi
ses CRLs ? Ca ne coute pas cher de maintenir une page listant les cas
de figure, à charge pour l'utilisateur de se renseigner. Mais pas à
charge pour lui de faire le travail des autres, et de chercher les
détails.
Ca ne coûte pas cher, c'est faux. Liste les différentes versions d'IE,
Mozilla/Netscape, Lotus Notes, Opera, ... Et fais les tests. Tu verras
si ça ne coûte pas cher.
Parce qu'en résumé de l'histoire:
l'AC n'y est pour rien car l'utilisateur doit s'assurer de bien
utiliser les CRLs que l'AC maintient et tant pis pour l'utilisateur
c'est bien fait pour lui si au final, concrétement, il n'a aucun moyen
d'assurer qu'il utilise les CRLs en question ni même de le vérifier !
Mais oui. Si le GIE CB publie une liste noire des cartes en opposition
mais que tu ne l'utilise pas, ça n'est pas de la faute du GIE quand
même!
On met à jour donc une partie de l'OS, a propos d'une fonctionnalité
sur laquelle l'utilisateur n'a aucun pouvoir (cf plus haut). Ca donne
super confiance...
Ah ben faut pas utiliser Windows. Ca fait longtemps qu'on le dit hein...
2) les CRLs employées ?
Aucune idée.
Vous m'expliquez alors comment les utilisateurs peuvent s'assurer que
les CRLs sont bien employées pour les ACs en question puisque selon
vous c'est leur travail (cf le quote plus haut) ?
Qui les force à utilise Windows, ou même les produits Microsoft?
Pourquoi une AC, qui fournit des certificats et maintient des CRLs, ne
verifierait-elle pas que les CRLs en question sont bien utilisés, à
Bien. Je suis une AC, je publie ma CRL régulièrement. Comment est-ce que
je peux vérifier que telle ou telle application est bien configurée et
télécharge correctement la CRL? C'est n'importe quoi.
savoir que les applications utilisant ses certificats utilisent aussi
ses CRLs ? Ca ne coute pas cher de maintenir une page listant les cas
de figure, à charge pour l'utilisateur de se renseigner. Mais pas à
charge pour lui de faire le travail des autres, et de chercher les
détails.
Ca ne coûte pas cher, c'est faux. Liste les différentes versions d'IE,
Mozilla/Netscape, Lotus Notes, Opera, ... Et fais les tests. Tu verras
si ça ne coûte pas cher.
Parce qu'en résumé de l'histoire:
l'AC n'y est pour rien car l'utilisateur doit s'assurer de bien
utiliser les CRLs que l'AC maintient et tant pis pour l'utilisateur
c'est bien fait pour lui si au final, concrétement, il n'a aucun moyen
d'assurer qu'il utilise les CRLs en question ni même de le vérifier !
Mais oui. Si le GIE CB publie une liste noire des cartes en opposition
mais que tu ne l'utilise pas, ça n'est pas de la faute du GIE quand
même!
On met à jour donc une partie de l'OS, a propos d'une fonctionnalité
sur laquelle l'utilisateur n'a aucun pouvoir (cf plus haut). Ca donne
super confiance...
Ah ben faut pas utiliser Windows. Ca fait longtemps qu'on le dit hein...
C'est une fonctionnalité de la CAPI, à mettre au même niveau qu'OpenSSL
dont vous parlez plus bas. Une application qui n'utilise pas la CAPI
n'utilisera pas cette liste des AC.
Non, pour la CAPI, qui fait partie intégrante de Windows, au même titre
qu'IE.
C'est une fonctionnalité de la CAPI, à mettre au même niveau qu'OpenSSL
dont vous parlez plus bas. Une application qui n'utilise pas la CAPI
n'utilisera pas cette liste des AC.
Non, pour la CAPI, qui fait partie intégrante de Windows, au même titre
qu'IE.
C'est une fonctionnalité de la CAPI, à mettre au même niveau qu'OpenSSL
dont vous parlez plus bas. Une application qui n'utilise pas la CAPI
n'utilisera pas cette liste des AC.
Non, pour la CAPI, qui fait partie intégrante de Windows, au même titre
qu'IE.