OVH Cloud OVH Cloud

Certificat SSL

62 réponses
Avatar
DAPL
Bonjour,

Je voudrais savoir la différence entre un certificat SSL généré par un
serveur Linux interne (donc avec l'identité de la société) et ceux
fournis (cher !) par des sociétés comme Thawte. Est-ce dû au simple
fait que l'autorité de certification est connue et donc intégrée à la
plupart des navigateurs ?

Merci de vos lumières.

--

DAPL
http://marreduspam.com/ad252602

10 réponses

3 4 5 6 7
Avatar
Patrick Mevzek
L'AC sait a priori où est installé son certificat non ?


C'est là le problème. Absolument pas. Si je décide de faire
explicitement confiance à une AC quelconque, je n'ai *pas* à prévenir
cette AC. Donc cette AC ne sait *pas* où est installé ce certificat. Une
AC peut évidemment savoir que son certificat a été installé par défaut
avec Windows/IE/CAPI ou Netscape/Mozilla, mais ailleurs...


Déjà si ces deux cas étaient traités...
Bref, oui, en théorie elle ne peut pas au sens strict du terme.
En pratique elle peut déjà couvrir 90 ou 99% des cas...

Là où s'est installé elle pourrait demander à vérifier que la CRL est
bien utilisée.


Tu retournes le problème.


Non, je cherche des solutions pragmatiques et concrètes, et pas des trucs
ancrés dans la sphère purement théorique.
On est arrivé à la conclusion que l'utilisateur final n'a *aucun*
moyen (en pratique), en tout cas sous Windows, de s'assurer que les CRLs
sont bien utilisés.
Votre point de vue: tant pis pour l'utilisateur, c'est sa faute.
Mon point de vue étant plus nuancé, je dis qu'une AC qui fournit un
certificat qui se retrouve utilisé par défaut dans les navigateurs/OS
mainstream, pourrait vérifier ou au moins demander que les CRLs soient
bien utilisées.

Puisque quand elle (l'AC) fournit un certificat, elle fournit en fait pas
seulement le certificat en lui-même, mais la garantie qu'il est bien
délivré à la bonne personne, que les CRLs sont à jour, etc...
Si elle publie des CRLs que personne n'utilise, ca ne sert à rien.
Votre point de vue est que c'est la faute des gens qui ne s'en servent
pas.
Mon point de vue, comme au-dessus, c'est que en pratique, pourquoi ne pas
imaginer que les AC fasse aussi un effort en ce sens (c'est une idée
comme une autre).

Qui a besoin de confiance? L'utilisateur de
certificat (Microsoft, Mozilla, ... ou l'utilisateur lambda). Qui
fournit la confiance? L'AC. C'est donc à celui qui a besoin de confiance
de s'appuyer sur ce que lui fournit le fournisseur de confiance, pas au
fournisseur de la confiance de s'assurer que tout le monde fait bien son
travail.


Ma position est moins tranchée. La sécurité est affaire de tous, si l'un
quelconque des maillons s'en lave les mains, ca rejaillit sur tout le
monde. Si l'AC se borne à verifier (avec toutes les limites et erreurs
que l'on peut imaginer et voir) quelques papiers et fournir une chaine de
caractères qui est en fait un certificat, ca fait pas grand chose comme
travail. Selon moi.

D'un autre côté comme vous avez des liens avec au moins une AC d'après ce
que vous dites sans donner les détails, je peux comprendre votre
position.
Personnellement, je suis simple utilisateur de certificats SSL, pour le web,
car à titre perso le modèle ``web of trust'' me plait davantage.

--
Patrick Mevzek . . . . . . Dot and Co (Paris, France)
<http://www.dotandco.net/> <http://www.dotandco.com/>
Dépêches sur le nommage <news://news.dotandco.net/dotandco.info.news>


Avatar
Patrick Mevzek
Ce certificat a été révoqué dans les semaines qui ont suivi mais qui
vérifie la validité d'un certificat de nos jours ? A part la date
d'expiration et encore.


Sur ce point, la faute n'est pas aux fournisseurs de certificat, mais
bien aux développeurs de logiciel. Si vous étiez un commerçant,
accepteriez-vous d'utiliser un terminal de paiement qui ne télécharge
pas la liste noire des cartes bancaires? Pourquoi dès qu'il s'agit
d'informatique la sécurité devient tellement chiante qu'elle est
ignorée? Si vous ne configurez pas vos logiciels pour valider un
certificat par rapport à la CRL de son AC, c'est purement et simplement
votre problème.


Hum...
En fouillant, je suis retombé sur la page 173 de ``Web security, Privacy
& Commerce''.

Il faut croire que l'auteur est plus nuancé que vous sur de qui est-ce la
faute, puisqu'il indique que les certificats incriminés, même si listés
relativement rapidement dans les CRLs de l'AC concerné, n'incluaient pas
de ``CRL Distribution Point''.

Donc c'est la faute du développeur que d'utiliser un certificat qui ne
mentionne pas où trouver la CRL ?
Donc c'est la faute de l'utilisateur qui ne vérifie pas que le système
ne vérifie pas les CRLs alors que le système est *conceptuellement*
incapable de le faire puisqu'il manque des informations ?

Le patch disponible ne fait que fournir une CRL locale contenant les
certificats incriminés (d'après l'auteur du bouquin sus-nommé toujours),
ce qui n'est en rien une solution à long terme.

Il faudrait donc peut-être prendre un point de vue plus nuancer et
arrêter de penser que tout est de la faute de l'utilisateur final qui ne
fait pas les choses comme il faut.

--
Patrick Mevzek . . . . . . Dot and Co (Paris, France)
<http://www.dotandco.net/> <http://www.dotandco.com/>
Dépêches sur le nommage <news://news.dotandco.net/dotandco.info.news>


Avatar
T0t0
"Patrick Mevzek" wrote in message
news:
Encore non. Elle s'en tape.
Bien sûr, dans votre vision des choses, où tout est de la faute de

l'utilisateur, et dans la vision de maximiser le profit pour l'AC.
Pas dans la mienne.


Mouarf. Eric essaye simplement de vous expliquer le rôle d'une AC, qui
ne peut pas être de s'occuper de l'utilisation qui est faite de ses
certificats. Ca n'est pas qu'ils n'assument pas leur rôle, c'est
simplement que ce n'est pas leur rôle dans les principes même d'une PKI.
Revoyez le concept, comprenez-le et revenez nous donner votre avis à
ce moment là, il aura plus d'impact.

La ça implique une méconnaissance complète du sujet.



...

Certes la marge des
AC semble être très conséquente mais les AC qui font leur job ont des
coûts réels (à commencer par les assurances pour couvrir leurs conneries
:)).



Les coûts sont notamment juridiques et sécuritaires. Pour qu'une AC soit
embarquée nativement dans un navigateur, il faut qu'elle mette en
oeuvre un certain nombre de règles et processus (accès réseau
redondants, bunkers, règles d'exloitation, normes techniques, respect
de règles juridiques, audits, etc. et j'en passe car je connais mal
le sujet)
Bref, toutes ces petites choses qui n'ont l'air de rien mais qui font
très vite augmenter les coûts quand on les met bout à bout.

Fin du thread pour ma part.


--
Posted via Mailgate.ORG Server - http://www.Mailgate.ORG


Avatar
Patrick Mevzek

Ce certificat a été révoqué dans les semaines qui ont suivi mais qui
vérifie la validité d'un certificat de nos jours ? A part la date
d'expiration et encore.


Sur ce point, la faute n'est pas aux fournisseurs de certificat, mais
bien aux développeurs de logiciel. Si vous étiez un commerçant,
accepteriez-vous d'utiliser un terminal de paiement qui ne télécharge
pas la liste noire des cartes bancaires? Pourquoi dès qu'il s'agit
d'informatique la sécurité devient tellement chiante qu'elle est
ignorée? Si vous ne configurez pas vos logiciels pour valider un
certificat par rapport à la CRL de son AC, c'est purement et simplement
votre problème.


Hum...
En fouillant, je suis retombé sur la page 173 de ``Web security, Privacy
& Commerce''.

Il faut croire que l'auteur est plus nuancé que vous sur de qui est-ce
la faute, puisqu'il indique que les certificats incriminés, même si
listés relativement rapidement dans les CRLs de l'AC concerné,
n'incluaient pas de ``CRL Distribution Point''.


Schneier dit pareil, même si Microsoft dit le contraire, mais au final
ils rejettent bien la faute sur l'AC.
Cf http://www.amug.org/~glguerin/opinion/revocation.html
pour tous les détails.

Donc la vision ``c'est de la faute de l'utilisateur car il ne vérifie pas
que son logiciel utilise les CRLs et l'AC a tout fait parfaitement son
travail'' semble être loin loin de la réalité...

--
Patrick Mevzek . . . . . . Dot and Co (Paris, France)
<http://www.dotandco.net/> <http://www.dotandco.com/>
Dépêches sur le nommage <news://news.dotandco.net/dotandco.info.news>



Avatar
Patrick Mevzek
Certes la marge des
AC semble être très conséquente mais les AC qui font leur job ont des
coûts réels (à commencer par les assurances pour couvrir leurs
conneries :)).



Les coûts sont notamment juridiques et sécuritaires. Pour qu'une AC soit
embarquée nativement dans un navigateur, il faut qu'elle mette en oeuvre
un certain nombre de règles et processus (accès réseau redondants,
bunkers, règles d'exloitation, normes techniques, respect de règles
juridiques, audits, etc. et j'en passe car je connais mal le sujet)


Qui et comment vérifie tout cela ?
Vous allez me faire croire que toutes les AC dans la liste par défaut
d'un navigateur ont été vérifié selon votre liste ?
Vérifications nécessaire pour chaque constructeur de navigateur donc, qui
devrait fourrer ses doigts dans des trucs secrets/confidentiels de l'AC ?

La politique dans l'inclusion d'un navigateur ne dépend que du
constructeur du navigateur et la politique pourrait très bien être de
mettre toute AC qui demande à y être. Rien n'oblige le développeur d'un
navigateur de vérifier les AC non plus, ce n'est pas son travail.

C'est à l'utilisateur de décider s'il fait confiance à l'AC, non ?

--
Patrick Mevzek . . . . . . Dot and Co (Paris, France)
<http://www.dotandco.net/> <http://www.dotandco.com/>
Dépêches sur le nommage <news://news.dotandco.net/dotandco.info.news>



Avatar
Patrick Mevzek
Les coûts sont notamment juridiques et sécuritaires. Pour qu'une AC soit
embarquée nativement dans un navigateur, il faut qu'elle mette en oeuvre
un certain nombre de règles et processus (accès réseau redondants,
bunkers, règles d'exloitation, normes techniques, respect de règles
juridiques, audits, etc. et j'en passe car je connais mal le sujet)
Bref, toutes ces petites choses qui n'ont l'air de rien mais qui font
très vite augmenter les coûts quand on les met bout à bout.


Prenons un exemple concret, histoire de changer des discussions purement
théoriques ici.
Cf http://www.microsoft.com/technet/security/news/rootcert.mspx
pour l'inclusion dans Windows XP (et dans IE en fait d'après les
explications).

Au final, ca me parait bien loin de ce que vous listez: c'est surtout
beaucoup de démarches et de paperasseries, parce que même s'il y un sceau
indépendant, ce n'est que le cumul d'une liste de précisions de l'AC (qui
doit dire comment elle fait les choses et comment elle le garantit), avec
une vision extérieure, qui n'assure cependant en rien la véracité au-delà
de quelques tests. Bref, aucunes garanties, la confiance reste aveugle.

Donc oui en théorie si tout le monde faisait tout à la lettre ca
couterait cher (et encore faut comparer avec les prix de vente).
Les choses étant ce qu'elles sont et les objectifs étant
ce qu'ils sont (maximiser le profit), on peut imaginer qu'il y a parfois
certains raccourcis qui sont pris. Bref dans une vision un peu plus
réaliste et moins théorique, je doute que les AC soient à plaindre et
déficitaires...
Et je doute aussi que toutes respectent à la lettre votre liste de règles.

--
Patrick Mevzek . . . . . . Dot and Co (Paris, France)
<http://www.dotandco.net/> <http://www.dotandco.com/>
Dépêches sur le nommage <news://news.dotandco.net/dotandco.info.news>

Avatar
Erwann ABALEA
Bonsoir,

On Tue, 18 Jan 2005, Patrick Mevzek wrote:

L'AC sait a priori où est installé son certificat non ?


C'est là le problème. Absolument pas. Si je décide de faire
explicitement confiance à une AC quelconque, je n'ai *pas* à prévenir
cette AC. Donc cette AC ne sait *pas* où est installé ce certificat. Une
AC peut évidemment savoir que son certificat a été installé par défaut
avec Windows/IE/CAPI ou Netscape/Mozilla, mais ailleurs...


Déjà si ces deux cas étaient traités...
Bref, oui, en théorie elle ne peut pas au sens strict du terme.
En pratique elle peut déjà couvrir 90 ou 99% des cas...

Là où s'est installé elle pourrait demander à vérifier que la CRL est
bien utilisée.


Tu retournes le problème.


Non, je cherche des solutions pragmatiques et concrètes, et pas des trucs
ancrés dans la sphère purement théorique.


Très bien, on va donc rester dans le pragmatique et le concret.

On est arrivé à la conclusion que l'utilisateur final n'a *aucun*
moyen (en pratique), en tout cas sous Windows, de s'assurer que les CRLs
sont bien utilisés.


Non. Je n'ai vérifié que sous mon Windows98 que j'avais sous le coude, pas
sur d'autres versions plus récentes de Windows.

Votre point de vue: tant pis pour l'utilisateur, c'est sa faute.


En partie. C'est de sa faute s'il utilise Windows, si parmi ses exigences
la sécurité occupe un rang important.

Puisque quand elle (l'AC) fournit un certificat, elle fournit en fait pas
seulement le certificat en lui-même, mais la garantie qu'il est bien
délivré à la bonne personne, que les CRLs sont à jour, etc...
Si elle publie des CRLs que personne n'utilise, ca ne sert à rien.


Et à qui cela va-t-il causer du tort? Pas à l'AC en tout cas.

Votre point de vue est que c'est la faute des gens qui ne s'en servent
pas.
Mon point de vue, comme au-dessus, c'est que en pratique, pourquoi ne pas
imaginer que les AC fasse aussi un effort en ce sens (c'est une idée
comme une autre).


Cet effort n'est pas pragmatique, du moins pas dans le monde où je vis.

Cet effort dont vous parlez, il faut être compétent pour en comprendre le
besoin et savoir le produire efficacement. La compétence et le travail, ça
a un coût. Les AC ont leur part de travail, les implémenteurs de logiciels
ont leur part également. L'ISO fournit un excellent document, la norme
X.509, qui est très détaillée, simple à lire, et les choix techniques sont
dûment documentés et argumentés (quand on analyse la qualité du travail
fourni pour établir la norme X.509 et son "équivalent" RFC3280, on est
content d'avoir la norme comme support). Dans cette norme, on a même une
procédure pour permettre de vérifier un certificat. C'est pas du
pseudo-code, c'est du texte, mais n'importe qui faisant correctement son
travail est capable de suivre le schéma et le coder. Je rappelle que cette
norme est très détaillée, claire à lire pour qui en fait l'effort (je
parle des éditions récentes, la toute première édition de 97 manquait
parfois de clarté).

Si Microsoft n'a pas jugé bon, ou n'a pas compris l'intérêt, ou n'a pas la
compétence interne pour suivre le schéma proposé, ils font comme tout le
monde, à savoir au choix:
- payer pour obtenir les compétences ou faire faire le travail
- se planter

Pourquoi devrait-il en être autrement, toujours en restant pragmatique et
concret? La qualité a un coût, la compétence aussi, la donner gratuitement
n'est pas pragmatique et concret.

Microsoft est également concurrent des fournisseurs de services type
VeriSign ou GlobalSign ou autres, ça n'est pas à eux de former les gens de
Microsoft gratuitement tout de même...

Qui a besoin de confiance? L'utilisateur de
certificat (Microsoft, Mozilla, ... ou l'utilisateur lambda). Qui
fournit la confiance? L'AC. C'est donc à celui qui a besoin de confiance
de s'appuyer sur ce que lui fournit le fournisseur de confiance, pas au
fournisseur de la confiance de s'assurer que tout le monde fait bien son
travail.


Ma position est moins tranchée. La sécurité est affaire de tous, si l'un
quelconque des maillons s'en lave les mains, ca rejaillit sur tout le
monde. Si l'AC se borne à verifier (avec toutes les limites et erreurs
que l'on peut imaginer et voir) quelques papiers et fournir une chaine de
caractères qui est en fait un certificat, ca fait pas grand chose comme
travail. Selon moi.


Vous oubliez l'infrastructure derrière, les procédures, les audits, les
centres de production, ... Chacun son travail.

Là, c'est vous qui vivez dans un monde hypothétique où tout le monde oevre
pour le bien de tous. Dans le monde réel, tout ça a un coût.

D'un autre côté comme vous avez des liens avec au moins une AC d'après ce
que vous dites sans donner les détails, je peux comprendre votre
position.
Personnellement, je suis simple utilisateur de certificats SSL, pour le web,
car à titre perso le modèle ``web of trust'' me plait davantage.


Il me plait aussi (j'ai utilisé PGP bien avant de faire du X.509, et je
continue), mais il ne correspond pas à tout le monde. Mme Michu ne fera
rien de bon avec un PGP, c'est certain, et le modèle PGP/Web of Trust
n'est pas adapté au monde de l'entreprise, et à tout ce qui est
hiérarchique dans le monde réel (beaucoup de choses en fait).

--
Erwann ABALEA - RSA PGP Key ID: 0x2D0EABD5
-----
Bonjour, J'ai NUMERIS ITOO depuis Novembre 1998, et une nouvelle
TNRG-P2 depuis début Février 1999. J'ai une carte DJINN ITOO.
-+- JMP In : Guide du Neueu Usenet - Et ton frigo, c'est un quoi ? -+-



Avatar
Erwann ABALEA
On Tue, 18 Jan 2005, Patrick Mevzek wrote:

Ce certificat a été révoqué dans les semaines qui ont suivi mais qui
vérifie la validité d'un certificat de nos jours ? A part la date
d'expiration et encore.


Sur ce point, la faute n'est pas aux fournisseurs de certificat, mais
bien aux développeurs de logiciel. Si vous étiez un commerçant,
accepteriez-vous d'utiliser un terminal de paiement qui ne télécharge
pas la liste noire des cartes bancaires? Pourquoi dès qu'il s'agit
d'informatique la sécurité devient tellement chiante qu'elle est
ignorée? Si vous ne configurez pas vos logiciels pour valider un
certificat par rapport à la CRL de son AC, c'est purement et simplement
votre problème.


Hum...
En fouillant, je suis retombé sur la page 173 de ``Web security, Privacy
& Commerce''.

Il faut croire que l'auteur est plus nuancé que vous sur de qui est-ce la
faute, puisqu'il indique que les certificats incriminés, même si listés
relativement rapidement dans les CRLs de l'AC concerné, n'incluaient pas
de ``CRL Distribution Point''.


Premièrement, cette extension n'est pas obligatoire.

Deuxièmement, la norme X.509 fournit un schéma de validation de certificat
dans lequel est inscrit clairement qu'on doit avoir les CRL des AC en
question (peu importe le moyen, et le cas explicite où l'extension
crlDistributionPoints n'existe pas est traité), ou un autre moyen de
vérifier une révocation (ceci pour dire que Microsoft ne pouvait décemment
pas écrire une validation propre et ignorer l'absence de cette extension
et l'absence de CRL dans son implémentation).

Troisièmement, cette extension n'a été normalisée qu'en 2000, on peut
raisonnablement penser que VeriSign a mis un peu de temps à l'intégrer (je
rappelle que l'émission de ces 2 faux certificats a eu lieu en janvier
2001).

Enfin, quand en 2005 Microsoft ne sait toujours pas obtenir une CRL
correctement, on peut se poser la question "est-ce qu'ils auraient été en
mesure de traiter correctement une extension crlDictributionPoints?"...
J'ai ma réponse. ;)

Donc c'est la faute du développeur que d'utiliser un certificat qui ne
mentionne pas où trouver la CRL ?


Oui. Clairement. Lis la norme.

Donc c'est la faute de l'utilisateur qui ne vérifie pas que le système
ne vérifie pas les CRLs alors que le système est *conceptuellement*
incapable de le faire puisqu'il manque des informations ?


Ces informations ne doivent pas manquer, lis la norme.

Le patch disponible ne fait que fournir une CRL locale contenant les
certificats incriminés (d'après l'auteur du bouquin sus-nommé toujours),
ce qui n'est en rien une solution à long terme.


Lis la norme ou la RFC3280, elles parlent explicitement de CRL gardée en
cache local. Bizarre, non, ça ressemble à ce que tu décris...

Il faudrait donc peut-être prendre un point de vue plus nuancer et
arrêter de penser que tout est de la faute de l'utilisateur final qui ne
fait pas les choses comme il faut.


Mme Michu n'y est pour rien si Microsoft ne sait pas faire son travail,
c'est vrai, j'ai très certainement exagéré en lui jetant la pierre.
Aujourd'hui, je dirais que les torts sont partagés.

--
Erwann ABALEA - RSA PGP Key ID: 0x2D0EABD5
-----
All men can fly, but sadly, only in one direction -- down



Avatar
Erwann ABALEA
On Wed, 19 Jan 2005, Patrick Mevzek wrote:


Ce certificat a été révoqué dans les semaines qui ont suivi mais qui
vérifie la validité d'un certificat de nos jours ? A part la date
d'expiration et encore.


Sur ce point, la faute n'est pas aux fournisseurs de certificat, mais
bien aux développeurs de logiciel. Si vous étiez un commerçant,
accepteriez-vous d'utiliser un terminal de paiement qui ne télécharge
pas la liste noire des cartes bancaires? Pourquoi dès qu'il s'agit
d'informatique la sécurité devient tellement chiante qu'elle est
ignorée? Si vous ne configurez pas vos logiciels pour valider un
certificat par rapport à la CRL de son AC, c'est purement et simplement
votre problème.


Hum...
En fouillant, je suis retombé sur la page 173 de ``Web security, Privacy
& Commerce''.

Il faut croire que l'auteur est plus nuancé que vous sur de qui est-ce
la faute, puisqu'il indique que les certificats incriminés, même si
listés relativement rapidement dans les CRLs de l'AC concerné,
n'incluaient pas de ``CRL Distribution Point''.


Schneier dit pareil, même si Microsoft dit le contraire, mais au final
ils rejettent bien la faute sur l'AC.
Cf http://www.amug.org/~glguerin/opinion/revocation.html
pour tous les détails.


J'ai l'impression que tu n'as pas lu la page en détail, la conclusion est
contraire à ce que tu affirmes, c'est clairement détaillé, même si je ne
qualifierais pas la RFC2459 de 'industry standard' (c'est une RFC: Request
For Comments, et elle est extrèmement mal foutue) et même s'il (l'auteur
de cette page) semble avoir fait une petite erreur quant à
l'interpretation de cette RFC.

La faute en revient à Microsoft, clairement. A la lecture de la norme,
c'est évident, même la vieille norme X.509 de 97 (qui ne connait pas
l'extension crlDistributionPoints) propose un schéma de validation qui dit
explicitement qu'on doit vérifier que le certificat n'a pas été révoqué.
La RFC2459 ne propose même pas de schéma de validation, donc ne dit pas
clairement ce qui doit être utilisé de leur 'standard', la RFC3280 est
plus propre et parle aussi de vérifier la révocation d'un certificat, en
utilisant un cache local de CRL, ne précisant pas comment ce cache est
rempli, mais excluant la possibilité de ne pas utiliser de CRL lorsque
celle-ci est générée et publiée, ce qui est le cas ici.

--
Erwann ABALEA - RSA PGP Key ID: 0x2D0EABD5
-----
L'usenet est un NG comme les autres , non ? C'est quoi ces règles à dix
sous , là ? C'est ici qu'on se prend la tête ?
-+- D23 in GNU - Le neuneu a dissous, et dissous c'est pas cher -+-




Avatar
Erwann ABALEA
Bonsoir,

Je répond à certains points seulement, l'enfilade est déjà assez grande...

On Tue, 18 Jan 2005, Patrick Mevzek wrote:


[...]
Exemple parmi tant d'autres: un certificat sur *.example.com est facturé
genre 5 à 10 fois plus cher que sur www.example.com
Quelle est la raison ?


Là, vous avez raison: business. Avec un *.example.com, le client ne paye
qu'une fois pour tous ses serveurs. Donc moins de rentrées...
Faut bien payer l'essence de la béhème... ;)

[...]
Elle vendent des certifs,
elles s'engagent sur la génération des certifs et la gestion des crl.


Elles s'engagent ?
Vous voulez dire avec des garanties, des assurances, des moyens de
recours des clients finaux, des indemnisations concrètes au client
*final* ?


Oui. Il y a une assurance derrière les certificats serveurs de VeriSign,
par exemple. Une vraie assurance, avec un vrai assureur, comme dans la
vraie vie.

Et pour Netscape/Mozilla, il faut montrer patte blanche et se faire
auditer, cela signifie qu'on peut se faire auditer régulièrement, avec
vérification de l'historique, etc... Il y a donc un engagement de moyens
derrière. Pour Microsoft, je ne me souviens plus, j'avais fait ça en 99.

--
Erwann ABALEA - RSA PGP Key ID: 0x2D0EABD5
-----
AB> Comment cela peut-il se débloquer ?
AT> Fuca.
Excusez-moi, je n'ai pas compris. Merci de répondre plus clairement.
-+- AB in Guide du Neuneu Usenet - Il est con c'type, hé ! -+-


3 4 5 6 7