OVH Cloud OVH Cloud

Certificat SSL

62 réponses
Avatar
DAPL
Bonjour,

Je voudrais savoir la différence entre un certificat SSL généré par un
serveur Linux interne (donc avec l'identité de la société) et ceux
fournis (cher !) par des sociétés comme Thawte. Est-ce dû au simple
fait que l'autorité de certification est connue et donc intégrée à la
plupart des navigateurs ?

Merci de vos lumières.

--

DAPL
http://marreduspam.com/ad252602

10 réponses

1 2 3 4 5
Avatar
VANHULLEBUS Yvan
DAPL writes:

Le Mon, 17 Jan 2005 10:20:41 +0000, VANHULLEBUS Yvan a écrit :
[....]

Pour ce qui est de "transmettre de facon fiable", on a en fait affaire
a un bete probleme de poule et d'oeuf: On peut valider un certificat
si on a deja le certificat de la CA qui correspond, mais pour diffuser
ce certificat de CA de facon fiable, on ne peut pas se contenter de la
signer avec son certificat utilisateur/serveur, puisqu'on ne pourra
valider celui -ci qu'une fois qu'on aura le certif. de la CA....



Certes, mais alors quid des serveurs HTTPS dont la CA ne fait pas partie
de la liste des CA du navigateur ?



Plusieurs possibilites:

- Le navigateur est pourri, il ne fait aucun warning.

- le nagivateur fait un gros warning "attention, ce certificat est
signe par une CA qu'on ne connait pas, voulez vous continuer", et
l'utilisateur final cliquera vraisemblablement sur "oui" sans trop
chercher a comprendre (eventuellement, il testera d'abord en
cliquant sur "non", et en constatant que ca ne marchera pas, il
essaiera avec "oui"). Donc acces possible au site, mais on pert une
bonne partie de l'interet du SSL, puisque n'importe quel attaquant
peut faire "la meme chose", c'est a dire autosigner son certificat
serveur avec la meme URL puis se faire passer pour le serveur
legitime. Eventuellement, le navigateur proposera meme "autoriser ce
certificat a l'avanir sans poser de questions", ce qui fera meme
oublier le fait qu'on se connecte a un serveur pas reelement
authentifie.

- L'utilisateur a la possibilite de recuperer le certificat de la CA,
mais de maniere non fiable. On retombe sur la possibilite ci-dessus,
sauf que l'attaquant devra etre la au moment de la recuperation du
certif. de la CA.

- L'utilisateur a la possibilite de recuperer le certificat de la CA
de facon fiable, elle fera alors partie de la liste des CAs du
navigateur, et tout va bien.....



A +

VANHU.


Avatar
Eric Razny
DAPL wrote:

Certes, mais alors quid des serveurs HTTPS dont la CA ne fait pas partie
de la liste des CA du navigateur ?


Typiquement l'utilisateur se prend un avertissement, avec la possibilité
de refuser la transaction, de l'accepter ce coup ci ou de stocker le
certif et de le considerer comme valide.

Tout dépend alors de la relation entre le responsable du serveur et
celui du client.

Pour un produit que j'édite je peux demander aux utilisateurs d'accepter
le certif en en confirmant le hash par téléphone, snail mail etc (chaque
vecteur de transfert à ses avantages et inconvénient -qui me prouve que
c'est bien untel au téléphone, que le courrier viens bien de bidule etc).

Pour un site marchand[1] c'est justement ce certif signé par une CA qui
indique que j'ai en face le "bon" interlocuteur. Si j'accepte un certif
quelconque alors le seul intérêt est le chiffrage de la communication
mais certainement pas l'autentification.

Eric.

[1] dans le sens je ne connais pas préalablement le système en face.

--
L'invulnérable :
Je ne pense pas etre piratable, infectable par un trojen oui!
Vu sur fcs un jour de mars 2004.

Avatar
DAPL
Le Mon, 17 Jan 2005 16:14:10 +0000, VANHULLEBUS Yvan a écrit :

- le nagivateur fait un gros warning "attention, ce certificat est
signe par une CA qu'on ne connait pas, voulez vous continuer", et
l'utilisateur final cliquera vraisemblablement sur "oui" sans trop
chercher a comprendre (eventuellement, il testera d'abord en
cliquant sur "non", et en constatant que ca ne marchera pas, il
essaiera avec "oui"). Donc acces possible au site, mais on pert une
bonne partie de l'interet du SSL, puisque n'importe quel attaquant
peut faire "la meme chose", c'est a dire autosigner son certificat
serveur avec la meme URL puis se faire passer pour le serveur
legitime. Eventuellement, le navigateur proposera meme "autoriser ce
certificat a l'avanir sans poser de questions", ce qui fera meme
oublier le fait qu'on se connecte a un serveur pas reelement
authentifie.



Oui, mais la communication est tout de même chiffrée vue par qqu'un de
l'extérieur.

--

DAPL
http://marreduspam.com/ad252602

Avatar
T0t0
"Erwann ABALEA" wrote in message
news:
De plus en plus de distributions Linux utilisent la liste des AC du projet
Mozilla, et mettent cette liste à disposition des logiciels qui utilisent
de près ou de loin de la PKI. La remarque est donc pertinente.


Quelle application fait cela ? pour toutes celles que j'ai pu utiliser,
l'endroit où sont stockés les certificats est spécifié dans un fichier
de conf, et ne se base en aucun cas sur l'existant.
Enfin, ma remarque avait pour objectif de montrer que les certificats
n'étaient pas à disposition du système, mais des applications.




--
Posted via Mailgate.ORG Server - http://www.Mailgate.ORG

Avatar
T0t0
"Patrick Mevzek" wrote in message
news:
Je n'ai pas Windows sous les yeux, mais de mémoire, ca ouvre les
préférences d'IE (page de démarrage, cache Web, etc...)
Amusant de voir la distinction (absente) entre l'OS et l'appli.


Vous devriez plutôt dire entre l'os et les applis Microsoft, parceque
la plupart des autres applications que vous allez installer sur votre
système ne se baseront pas sur le magasin $oft (mozilla, netscape,
firefox, voir autres VPNs et outils de crypto)
Si le choix de Microsoft est de centraliser la gestion des certificats
pour *ses* propres applications, on ne peut pas en faire une généralité
pour les applications qui tournent sous windows.

2) les CRLs employées ?
Aucune idée.

Vous m'expliquez alors comment les utilisateurs peuvent s'assurer que les

CRLs sont bien employées pour les ACs en question puisque selon vous c'est
leur travail (cf le quote plus haut) ?


L'adresse de publication des CRLs est contenue dans les certificats. Et
c'est l'application qui fait la vérification, si elle est configurée
pour le faire.

Parce qu'en résumé de l'histoire:
l'AC n'y est pour rien car l'utilisateur doit s'assurer de bien utiliser
les CRLs que l'AC maintient et tant pis pour l'utilisateur c'est bien
fait pour lui si au final, concrétement, il n'a aucun moyen d'assurer
qu'il utilise les CRLs en question ni même de le vérifier !


Il faut vérifier les informations lues sur le net avant de les prendre
comme argent comptant. Ce n'est pas à l'utilisateur de vérifier les
CRLs (cette info étant à vérfifier bien sûr)


--
Posted via Mailgate.ORG Server - http://www.Mailgate.ORG



Avatar
Erwann ABALEA
On Fri, 14 Jan 2005, Patrick Mevzek wrote:


"Patrick Mevzek" wrote in message
news:
C'est où dans Windows (je parle bien de l'OS et pas d'une application
s'exécutant sur cet OS) qu'on configure 1) la liste des AC reconnues 2)
les CRLs employées ?


Je ne comprends pas bien la question. En quoi l'OS aurait-il besoin de
reconnaître des AC ?


Vérification de la signature des applis téléchargées (ActiveX), à moins
que ce soit le navigateur IE qui gère cela.


C'est bien IE, qui utilise la CAPI pour ça.

Et pour les voir, tu as IE qui se base sur le magasin de certificats
Microsoft.


``magasin de certificats'' : c'est donc bien une fonctionnalité de l'OS
et non d'une appli en particulier.


C'est une fonctionnalité de la CAPI, à mettre au même niveau qu'OpenSSL
dont vous parlez plus bas. Une application qui n'utilise pas la CAPI
n'utilisera pas cette liste des AC.

Perso, je ne sais pas moi-meme, mais n'étant pas sous windows, ca m'est
égal. Je doute que cela soit très connu. C'est peut-etre meme
impossible à faire ?


Arf, en retournant la question, où dans un système unix serait la liste
des AC reconnues ?


Il n'y en a pas, car sous Unix ce n'est pas l'OS qui utilise ou vérifie
des certificats. C'est openssl, ou une surcouche, ou un navigateur,
etc... etc...

Sous Windows, c'est moins clair.
La correction de la bourde Verisign entrainait le téléchargement d'un
patch pour *windows* et non pas pour *IE* IIRC.


Non, pour la CAPI, qui fait partie intégrante de Windows, au même titre
qu'IE.

--
Erwann ABALEA - RSA PGP Key ID: 0x2D0EABD5
-----
R: >>gruik! gruik! jâ•&Mac250;aaaaadooooore les incon*gruik*tés! :P
¯¯¯ ¯¯
c&Mac226;est pas bien mon RoDouDou! tu t&Mac226;obstines avec ton unicode incomplet!
-+-I in <http://neuneu.mine.nu> : Unicode toujours, tu m'interresse -+-



Avatar
Erwann ABALEA
On Fri, 14 Jan 2005, Patrick Mevzek wrote:

Arf, en retournant la question, où dans un système unix serait la liste
des AC reconnues ?


De plus en plus de distributions Linux utilisent la liste des AC du
projet Mozilla,


Autant que je sache, Mozilla n'est pas un système unix...


Non. Je n'ai pas dit cela. Il serait peut-être bon d'apprendre à lire.

Comme système Unix, j'ai parlé des distributions Linux. Comme liste des AC
reconnues, j'ai cité celle de Mozilla. C'est difficile de comprendre ça?

Il est facile de trouver sa configuration.
Par contre j'attends toujours la réponse à ma question, sans qu'on me
réponde par une autre question.


Je n'ai pas posé de question.

Je prend la Debian, et son package ca-certificates, qui provient en grande
partie de Mozilla:

-----
testbox[~] apt-cache show ca-certificates
Package: ca-certificates
Priority: optional
Section: misc
Installed-Size: 436
Maintainer: Fumitoshi UKAI
Architecture: all
Version: 20040809
Depends: openssl, debconf (>= 0.5.00)
Filename: pool/main/c/ca-certificates/ca-certificates_20040809_all.deb
Size: 70600
MD5sum: e6b88e7267050eb29f23dc1e73195745
Description: Common CA Certificates PEM files
It includes the followings PEM files of CA certificates
.
* spi-inc.org certificate
* db.debian.org certificate
* Mozilla builtin CA certificates
.
This is useful for any openssl applications to verify
SSL connection.
Enhances: libssl0.9.7, openssl
-----

RedHat est en train d'évaluer la possibilité de le faire (si ce n'est pas
déjà fait).

--
Erwann ABALEA - RSA PGP Key ID: 0x2D0EABD5
-----
Ce ne sont que des propositions. Je ne veux pas les faire passer en
force. Je pense que si mes idées doivent être reprises, elles ne
doivent pas passer au vote, pour plusieurs raison :
-+- BC in : http://neuneu.ctw.cc - Neuneu sans vote et sans forcer -+-



Avatar
Erwann ABALEA
On Fri, 14 Jan 2005, Patrick Mevzek wrote:


On Thu, 13 Jan 2005, Patrick Mevzek wrote:

ignorée? Si vous ne configurez pas vos logiciels pour valider un
certificat par rapport à la CRL de son AC, c'est purement et
simplement votre problème.


C'est où dans Windows (je parle bien de l'OS et pas d'une application
s'exécutant sur cet OS) qu'on configure 1) la liste des AC reconnues


Démarrer, Panneau de configuration, Options Internet, onglet Contenu.


Je n'ai pas Windows sous les yeux, mais de mémoire, ca ouvre les
préférences d'IE (page de démarrage, cache Web, etc...)
Amusant de voir la distinction (absente) entre l'OS et l'appli.


Ca, c'est le problème de Microsoft. Ca répond à ta question, dans le sens
où je n'ai *pas* démarré IE. Et le fait que IE et Windows sont liés, ça
n'est pas un secret, Microsoft s'en est même servi dans ses récents
procès.

2) les CRLs employées ?


Aucune idée.


Vous m'expliquez alors comment les utilisateurs peuvent s'assurer que les
CRLs sont bien employées pour les ACs en question puisque selon vous c'est
leur travail (cf le quote plus haut) ?


Qui les force à utilise Windows, ou même les produits Microsoft? Personne.
Le fait qu'un utilisateur ne peut pas configurer son IE pour télécharger
et utiliser une CRL ne signifie pas que télécharger et utiliser une CRL
est une chose à ne pas faire.
Par analogie, si un utilisateur doit s'assurer que son mot de passe ne
fait pas partie d'un dictionnaire, mais que le système qu'il emploie ne
fait pas cette vérification, c'est quand même de la faute de l'utilisateur
s'il ne fait pas la vérification.

Si je suis tout à fait d'accord pour dire que l'utilisateur est souvent
le maillon faible, et qu'il ne peut y avoir un minimum de sécurité que si
l'utilisateur s'éduque un minimum, je ne suis pas d'accord pour
systématiquement rejeter la faute sur lui et j'estime que c'est aussi la
faute des vendeurs au sens large.

Pourquoi une AC, qui fournit des certificats et maintient des CRLs, ne
verifierait-elle pas que les CRLs en question sont bien utilisés, à


Bien. Je suis une AC, je publie ma CRL régulièrement. Comment est-ce que
je peux vérifier que telle ou telle application est bien configurée et
télécharge correctement la CRL? C'est n'importe quoi.

savoir que les applications utilisant ses certificats utilisent aussi ses
CRLs ? Ca ne coute pas cher de maintenir une page listant les cas de
figure, à charge pour l'utilisateur de se renseigner. Mais pas à charge
pour lui de faire le travail des autres, et de chercher les détails.


Ca ne coûte pas cher, c'est faux. Liste les différentes versions d'IE,
Mozilla/Netscape, Lotus Notes, Opera, ... Et fais les tests. Tu verras si
ça ne coûte pas cher.

Parce qu'en résumé de l'histoire:
l'AC n'y est pour rien car l'utilisateur doit s'assurer de bien utiliser
les CRLs que l'AC maintient et tant pis pour l'utilisateur c'est bien
fait pour lui si au final, concrétement, il n'a aucun moyen d'assurer
qu'il utilise les CRLs en question ni même de le vérifier !


Mais oui. Si le GIE CB publie une liste noire des cartes en opposition
mais que tu ne l'utilise pas, ça n'est pas de la faute du GIE quand même!
Si un commerçant a payé pour un terminal qui ne vérifie pas cette liste et
qu'il se fait couillonner, ça n'est pas de la faute du fabricant du
terminal! T'achètes une bagnole sans airbag, tu sais ce que tu fais, et tu
ne vas pas te plaindre que ta caisse n'a pas d'airbag...
Si tu cherches à t'enfermer avec un seul éditeur de logiciels sans mettre
en balance les avantages et inconvénients des autres, c'est ton problème.

Pour le certificat MS en question la bourde est ``réparée'' sous forme
de patch à Windows via Windows Update & co !


Et ce patch contenait quoi? Une CRL, et un petit bout de code qui
vérifie la CRL.


On met à jour donc une partie de l'OS, a propos d'une fonctionnalité sur
laquelle l'utilisateur n'a aucun pouvoir (cf plus haut).
Ca donne super confiance...


Ah ben faut pas utiliser Windows. Ca fait longtemps qu'on le dit hein...

--
Erwann ABALEA - RSA PGP Key ID: 0x2D0EABD5
-----
Je m'appele syberbob, je voudrait savoir s'il est possible de flachez
mon modem ? Mon modem est un ROCKWELL 14400 Btp, et il n'et
pas prévu pour les norme V90.
-+- Syberbob in: GNU - J'me suis fait flacher à 14000 BTP -+-




Avatar
Patrick Mevzek
2) les CRLs employées ?


Aucune idée.


Vous m'expliquez alors comment les utilisateurs peuvent s'assurer que
les CRLs sont bien employées pour les ACs en question puisque selon
vous c'est leur travail (cf le quote plus haut) ?


Qui les force à utilise Windows, ou même les produits Microsoft?


Cela ne répond pas à ma question. Tant pis, laissez tomber.

Pourquoi une AC, qui fournit des certificats et maintient des CRLs, ne
verifierait-elle pas que les CRLs en question sont bien utilisés, à


Bien. Je suis une AC, je publie ma CRL régulièrement. Comment est-ce que
je peux vérifier que telle ou telle application est bien configurée et
télécharge correctement la CRL? C'est n'importe quoi.


L'AC sait a priori où est installé son certificat non ?
Là où s'est installé elle pourrait demander à vérifier que la CRL est
bien utilisée.

Ah, évidemment, ca demanderait un peu de travail et un peu d'argent, je
concois bien que ca embêterait les AC de ne plus faire quasimment 100% de
marge mais moins....

savoir que les applications utilisant ses certificats utilisent aussi
ses CRLs ? Ca ne coute pas cher de maintenir une page listant les cas
de figure, à charge pour l'utilisateur de se renseigner. Mais pas à
charge pour lui de faire le travail des autres, et de chercher les
détails.


Ca ne coûte pas cher, c'est faux. Liste les différentes versions d'IE,
Mozilla/Netscape, Lotus Notes, Opera, ... Et fais les tests. Tu verras
si ça ne coûte pas cher.


Les AC ont de l'argent, non, au prix où elles vendent les certificats....

Parce qu'en résumé de l'histoire:
l'AC n'y est pour rien car l'utilisateur doit s'assurer de bien
utiliser les CRLs que l'AC maintient et tant pis pour l'utilisateur
c'est bien fait pour lui si au final, concrétement, il n'a aucun moyen
d'assurer qu'il utilise les CRLs en question ni même de le vérifier !


Mais oui. Si le GIE CB publie une liste noire des cartes en opposition
mais que tu ne l'utilise pas, ça n'est pas de la faute du GIE quand
même!


Vous mélangez tout là. On parle d'un utilisateur final. Pas d'un
intermédiaire.

On met à jour donc une partie de l'OS, a propos d'une fonctionnalité
sur laquelle l'utilisateur n'a aucun pouvoir (cf plus haut). Ca donne
super confiance...


Ah ben faut pas utiliser Windows. Ca fait longtemps qu'on le dit hein...


Tout ceci c'est bien, sauf que ca ne sert à rien de prêcher à un
converti, et ca ne répond pas au coeur du sujet.
Bref, pas grave, arrêtons là.

--
Patrick Mevzek . . . . . . Dot and Co (Paris, France)
<http://www.dotandco.net/> <http://www.dotandco.com/>
Dépêches sur le nommage <news://news.dotandco.net/dotandco.info.news>




Avatar
Patrick Mevzek
C'est une fonctionnalité de la CAPI, à mettre au même niveau qu'OpenSSL
dont vous parlez plus bas. Une application qui n'utilise pas la CAPI
n'utilisera pas cette liste des AC.


[..]

Non, pour la CAPI, qui fait partie intégrante de Windows, au même titre
qu'IE.


Il faudrait savoir: la CAPI est équivalente à OpenSSL mais en même temps
fait partie de Windows.

Je suis désolé mais OpenSSL ne fait partie d'aucun système Unix. C'est
une bibliothèque comme une autre....

--
Patrick Mevzek . . . . . . Dot and Co (Paris, France)
<http://www.dotandco.net/> <http://www.dotandco.com/>
Dépêches sur le nommage <news://news.dotandco.net/dotandco.info.news>

1 2 3 4 5