Je ne peux pas remonter ces infos, mais je sais que ça ne sert à rien,
tout sera changé pour la prochaine campagne.
Bonne chose, parce que ce matin, derechef, l'authentification de mon proxy ne
passe plus. Étrange, un coup oui, un coup non.
Tu peux être plus claire ?
il veut te sauter patate !
Je ne peux pas remonter ces infos, mais je sais que ça ne sert à rien,
tout sera changé pour la prochaine campagne.
Bonne chose, parce que ce matin, derechef, l'authentification de mon proxy ne
passe plus. Étrange, un coup oui, un coup non.
Tu peux être plus claire ?
il veut te sauter patate !
Je ne peux pas remonter ces infos, mais je sais que ça ne sert à rien,
tout sera changé pour la prochaine campagne.
Bonne chose, parce que ce matin, derechef, l'authentification de mon proxy ne
passe plus. Étrange, un coup oui, un coup non.
Tu peux être plus claire ?
il veut te sauter patate !
Amha, une signature électronique ne peut pas avoir plus de poids qu'une
signature manuelle, ne serait-ce que parce que sa valeur est limitée à
la durée de vie de clé qui l'a générée. Si on ajoute à cela toutes
les questions concernant la sécurité de l'environnement informatique,
ça devient vite très chaud.
Amha, une signature électronique ne peut pas avoir plus de poids qu'une
signature manuelle, ne serait-ce que parce que sa valeur est limitée à
la durée de vie de clé qui l'a générée. Si on ajoute à cela toutes
les questions concernant la sécurité de l'environnement informatique,
ça devient vite très chaud.
Amha, une signature électronique ne peut pas avoir plus de poids qu'une
signature manuelle, ne serait-ce que parce que sa valeur est limitée à
la durée de vie de clé qui l'a générée. Si on ajoute à cela toutes
les questions concernant la sécurité de l'environnement informatique,
ça devient vite très chaud.
Quelle serait la sécurité apportée par un applicatif externe, non signé?
On met de côté la lourdeur de l'utilisation (utilisation d'un autre
programme pour ça, copier/coller d'un charabia long comme le bras), ainsi
que les limites en terme de développement: pas certain que quelqu'un
penserait à en faire une version pour Linux sur Sparc64, ou OpenBSD sur
MIPS, par exemple...
Quelle serait la sécurité apportée par un applicatif externe, non signé?
On met de côté la lourdeur de l'utilisation (utilisation d'un autre
programme pour ça, copier/coller d'un charabia long comme le bras), ainsi
que les limites en terme de développement: pas certain que quelqu'un
penserait à en faire une version pour Linux sur Sparc64, ou OpenBSD sur
MIPS, par exemple...
Quelle serait la sécurité apportée par un applicatif externe, non signé?
On met de côté la lourdeur de l'utilisation (utilisation d'un autre
programme pour ça, copier/coller d'un charabia long comme le bras), ainsi
que les limites en terme de développement: pas certain que quelqu'un
penserait à en faire une version pour Linux sur Sparc64, ou OpenBSD sur
MIPS, par exemple...
que l'administration n'en possède pas la clé publique.
Non.
J'allais dire: "et les études des flux ne le montrent pas", mais tout est
en SSL. Je sais ce qui est envoyé, mais je ne peux rien en dire. Je peux
simplement dire, avec le peu de valeur que ça peut avoir, que tout est
fait proprement, dans les règles de l'art.
que l'administration n'en possède pas la clé publique.
Non.
J'allais dire: "et les études des flux ne le montrent pas", mais tout est
en SSL. Je sais ce qui est envoyé, mais je ne peux rien en dire. Je peux
simplement dire, avec le peu de valeur que ça peut avoir, que tout est
fait proprement, dans les règles de l'art.
que l'administration n'en possède pas la clé publique.
Non.
J'allais dire: "et les études des flux ne le montrent pas", mais tout est
en SSL. Je sais ce qui est envoyé, mais je ne peux rien en dire. Je peux
simplement dire, avec le peu de valeur que ça peut avoir, que tout est
fait proprement, dans les règles de l'art.
Bonjour,
On Tue, 4 Apr 2005, Patrick 'Zener' Brunet wrote:"Erwann ABALEA" a écrit dans le message de news:
[...]Pour résumer mon point de vue, un navigateur Web n'est pas supposé
accéder
ni en lecture ni (encore moins) en écriture, à une quelconque donnée de
la
machine cliente (sauf éventuellement des données à lui qui viennent du
Web
et sont susceptibles d'y retourner en respectant normalement certaines
conditions - ie les cookies).
Tu exclues donc les clés privées et les certificats? Ca va être coton pour
Mme Michu.
Donc je pars du principe que toute donnée devant résulter en un fichier
durable (hors-session) doit être mise en oeuvre de manière volontaire et
consciente par l'utilisateur. D'où la procédure qui consisterait à :
La saisie d'un mot de passe, et le cochage des cases expliquant qu'il
s'engage à blablabla, c'est pas assez volontaire?
- importer par téléchargement "manuel" un fichier "certificat du client"
construit sur mesure par le serveur durant une première session
sécurisée,
C'est ce que fait l'applet Java. Elle génère une clé privée, envoit au
serveur une requête PKCS#10 et des infos d'identification, et reçoit un
certificat. Ce que tu souhaites, c'est que l'application qui fait ce
travail soit séparée du navigateur? Donc avec encore plus de manipulations
pour l'utilisateur?
- faire sa saisie de déclaration dans le cadre d'une session sécurisée,
à
l'intérieur de laquelle on peut de même à la fin récupérer par
téléchargement un fichier récapitulatif de la saisie,
C'est le cas, sauf pour le récapitulatif, mais tu peux consulter ton
dossier fiscal en ligne, donc ça revient à peu près au même...- importer au préalable par téléchargement un module exécutable adapté
au
système, et capable de fusionner le certificat, le récapitualtif, la
date,
etc., et de générer avec tout ça un pattern textuel avec checksum et
tout,
que l'utilisateur pourrait copier et coller dans un champ de formulaire
de
la session sécurisée, ou alternativement on pourrait passer par un
fichier à
uploader sur le serveur.
C'est ce que fait l'applet Java. Elle prépare un ensemble de documents
XML, demande à l'utilisateur le mot de passe de sa clé privée, et effectue
2 signatures:
- une pour un contrat moral
- une pour le formulaire proprement-dit
Tout ça est fait proprement, ce sont des messages PKCS#7 signés, et c'est
envoyé au serveur.
Quelle serait la sécurité apportée par un applicatif externe, non signé?
On met de côté la lourdeur de l'utilisation (utilisation d'un autre
programme pour ça, copier/coller d'un charabia long comme le bras), ainsi
que les limites en terme de développement: pas certain que quelqu'un
penserait à en faire une version pour Linux sur Sparc64, ou OpenBSD sur
MIPS, par exemple...
Il me semble qu'en procédant ainsi, on peut obtenir la même qualité de
signature qu'avec la méthode actuelle, mais sans utiliser des solution
d'accès aux fichiers de données par le navigateur, ce qui constitue le
problème technique majeur dont la solution actuelle relève du "hack
légitime".
Ca n'est pas la navigateur qui accède aux fichiers, c'est la machine
virtuelle Java. Tu proposes de remplacer ça par un binaire spécifique à ta
machine, sans signature.
Bonjour,
On Tue, 4 Apr 2005, Patrick 'Zener' Brunet wrote:
"Erwann ABALEA" <erwann@abalea.com> a écrit dans le message de news:
Pine.LNX.4.58.0504041636020.21140@shining.seclogd.org...
[...]
Pour résumer mon point de vue, un navigateur Web n'est pas supposé
accéder
ni en lecture ni (encore moins) en écriture, à une quelconque donnée de
la
machine cliente (sauf éventuellement des données à lui qui viennent du
Web
et sont susceptibles d'y retourner en respectant normalement certaines
conditions - ie les cookies).
Tu exclues donc les clés privées et les certificats? Ca va être coton pour
Mme Michu.
Donc je pars du principe que toute donnée devant résulter en un fichier
durable (hors-session) doit être mise en oeuvre de manière volontaire et
consciente par l'utilisateur. D'où la procédure qui consisterait à :
La saisie d'un mot de passe, et le cochage des cases expliquant qu'il
s'engage à blablabla, c'est pas assez volontaire?
- importer par téléchargement "manuel" un fichier "certificat du client"
construit sur mesure par le serveur durant une première session
sécurisée,
C'est ce que fait l'applet Java. Elle génère une clé privée, envoit au
serveur une requête PKCS#10 et des infos d'identification, et reçoit un
certificat. Ce que tu souhaites, c'est que l'application qui fait ce
travail soit séparée du navigateur? Donc avec encore plus de manipulations
pour l'utilisateur?
- faire sa saisie de déclaration dans le cadre d'une session sécurisée,
à
l'intérieur de laquelle on peut de même à la fin récupérer par
téléchargement un fichier récapitulatif de la saisie,
C'est le cas, sauf pour le récapitulatif, mais tu peux consulter ton
dossier fiscal en ligne, donc ça revient à peu près au même...
- importer au préalable par téléchargement un module exécutable adapté
au
système, et capable de fusionner le certificat, le récapitualtif, la
date,
etc., et de générer avec tout ça un pattern textuel avec checksum et
tout,
que l'utilisateur pourrait copier et coller dans un champ de formulaire
de
la session sécurisée, ou alternativement on pourrait passer par un
fichier à
uploader sur le serveur.
C'est ce que fait l'applet Java. Elle prépare un ensemble de documents
XML, demande à l'utilisateur le mot de passe de sa clé privée, et effectue
2 signatures:
- une pour un contrat moral
- une pour le formulaire proprement-dit
Tout ça est fait proprement, ce sont des messages PKCS#7 signés, et c'est
envoyé au serveur.
Quelle serait la sécurité apportée par un applicatif externe, non signé?
On met de côté la lourdeur de l'utilisation (utilisation d'un autre
programme pour ça, copier/coller d'un charabia long comme le bras), ainsi
que les limites en terme de développement: pas certain que quelqu'un
penserait à en faire une version pour Linux sur Sparc64, ou OpenBSD sur
MIPS, par exemple...
Il me semble qu'en procédant ainsi, on peut obtenir la même qualité de
signature qu'avec la méthode actuelle, mais sans utiliser des solution
d'accès aux fichiers de données par le navigateur, ce qui constitue le
problème technique majeur dont la solution actuelle relève du "hack
légitime".
Ca n'est pas la navigateur qui accède aux fichiers, c'est la machine
virtuelle Java. Tu proposes de remplacer ça par un binaire spécifique à ta
machine, sans signature.
Bonjour,
On Tue, 4 Apr 2005, Patrick 'Zener' Brunet wrote:"Erwann ABALEA" a écrit dans le message de news:
[...]Pour résumer mon point de vue, un navigateur Web n'est pas supposé
accéder
ni en lecture ni (encore moins) en écriture, à une quelconque donnée de
la
machine cliente (sauf éventuellement des données à lui qui viennent du
Web
et sont susceptibles d'y retourner en respectant normalement certaines
conditions - ie les cookies).
Tu exclues donc les clés privées et les certificats? Ca va être coton pour
Mme Michu.
Donc je pars du principe que toute donnée devant résulter en un fichier
durable (hors-session) doit être mise en oeuvre de manière volontaire et
consciente par l'utilisateur. D'où la procédure qui consisterait à :
La saisie d'un mot de passe, et le cochage des cases expliquant qu'il
s'engage à blablabla, c'est pas assez volontaire?
- importer par téléchargement "manuel" un fichier "certificat du client"
construit sur mesure par le serveur durant une première session
sécurisée,
C'est ce que fait l'applet Java. Elle génère une clé privée, envoit au
serveur une requête PKCS#10 et des infos d'identification, et reçoit un
certificat. Ce que tu souhaites, c'est que l'application qui fait ce
travail soit séparée du navigateur? Donc avec encore plus de manipulations
pour l'utilisateur?
- faire sa saisie de déclaration dans le cadre d'une session sécurisée,
à
l'intérieur de laquelle on peut de même à la fin récupérer par
téléchargement un fichier récapitulatif de la saisie,
C'est le cas, sauf pour le récapitulatif, mais tu peux consulter ton
dossier fiscal en ligne, donc ça revient à peu près au même...- importer au préalable par téléchargement un module exécutable adapté
au
système, et capable de fusionner le certificat, le récapitualtif, la
date,
etc., et de générer avec tout ça un pattern textuel avec checksum et
tout,
que l'utilisateur pourrait copier et coller dans un champ de formulaire
de
la session sécurisée, ou alternativement on pourrait passer par un
fichier à
uploader sur le serveur.
C'est ce que fait l'applet Java. Elle prépare un ensemble de documents
XML, demande à l'utilisateur le mot de passe de sa clé privée, et effectue
2 signatures:
- une pour un contrat moral
- une pour le formulaire proprement-dit
Tout ça est fait proprement, ce sont des messages PKCS#7 signés, et c'est
envoyé au serveur.
Quelle serait la sécurité apportée par un applicatif externe, non signé?
On met de côté la lourdeur de l'utilisation (utilisation d'un autre
programme pour ça, copier/coller d'un charabia long comme le bras), ainsi
que les limites en terme de développement: pas certain que quelqu'un
penserait à en faire une version pour Linux sur Sparc64, ou OpenBSD sur
MIPS, par exemple...
Il me semble qu'en procédant ainsi, on peut obtenir la même qualité de
signature qu'avec la méthode actuelle, mais sans utiliser des solution
d'accès aux fichiers de données par le navigateur, ce qui constitue le
problème technique majeur dont la solution actuelle relève du "hack
légitime".
Ca n'est pas la navigateur qui accède aux fichiers, c'est la machine
virtuelle Java. Tu proposes de remplacer ça par un binaire spécifique à ta
machine, sans signature.
Ils l'ont bien dit aux infos, ils sont ras la gueule. En fait, les années
précédentes, les prévisions étaient correctes, mais cette année ça a
explosé.
Ils l'ont bien dit aux infos, ils sont ras la gueule. En fait, les années
précédentes, les prévisions étaient correctes, mais cette année ça a
explosé.
Ils l'ont bien dit aux infos, ils sont ras la gueule. En fait, les années
précédentes, les prévisions étaient correctes, mais cette année ça a
explosé.
Erwann ABALEA wrote:Outre le fait que le HTML n'est pas la meilleure forme pour stocker des
informations manipulées par une machine, quelle est réellement ta
question?
La console Java suggère que j'ai signé numériquement non
seulement ma déclaration, mais aussi le contrat d'utilisation
du service de télédéclaration, qui est justement en HTML
| formToSign <?xml version="1.0" encoding="ISO-8859-1"?>
| <FORM_XML VALUE=CONTRAT>
| <html><head><title>Contrat d'adhesion</title>
| <meta http-equiv="Content-Type" content="text/html;
| charset=iso-8859-1">
| <link rel="stylesheet" href="/css/teleIR.css">
| </head>
| [...]
Si tu décides de signer ça, tu t'engages sur des c*nneries, et
tant pis pour toi. [...]
Sur le moment je n'étais pas conscient d'avoir signé
numériquement ce contrat d'utilisation. Et vous ?
Erwann ABALEA wrote:
Outre le fait que le HTML n'est pas la meilleure forme pour stocker des
informations manipulées par une machine, quelle est réellement ta
question?
La console Java suggère que j'ai signé numériquement non
seulement ma déclaration, mais aussi le contrat d'utilisation
du service de télédéclaration, qui est justement en HTML
| formToSign <?xml version="1.0" encoding="ISO-8859-1"?>
| <FORM_XML VALUE=CONTRAT>
| <html><head><title>Contrat d'adhesion</title>
| <meta http-equiv="Content-Type" content="text/html;
| charset=iso-8859-1">
| <link rel="stylesheet" href="/css/teleIR.css">
| </head>
| [...]
Si tu décides de signer ça, tu t'engages sur des c*nneries, et
tant pis pour toi. [...]
Sur le moment je n'étais pas conscient d'avoir signé
numériquement ce contrat d'utilisation. Et vous ?
Erwann ABALEA wrote:Outre le fait que le HTML n'est pas la meilleure forme pour stocker des
informations manipulées par une machine, quelle est réellement ta
question?
La console Java suggère que j'ai signé numériquement non
seulement ma déclaration, mais aussi le contrat d'utilisation
du service de télédéclaration, qui est justement en HTML
| formToSign <?xml version="1.0" encoding="ISO-8859-1"?>
| <FORM_XML VALUE=CONTRAT>
| <html><head><title>Contrat d'adhesion</title>
| <meta http-equiv="Content-Type" content="text/html;
| charset=iso-8859-1">
| <link rel="stylesheet" href="/css/teleIR.css">
| </head>
| [...]
Si tu décides de signer ça, tu t'engages sur des c*nneries, et
tant pis pour toi. [...]
Sur le moment je n'étais pas conscient d'avoir signé
numériquement ce contrat d'utilisation. Et vous ?
Client au sens humain, pas au sens navigateur. On délivre un certificat
pour un usager. On a plusieurs solutions pour ça:
- type DGI: des infos d'un niveau de confidentialité variable sont
envoyées à l'usager, et sont stockées sur les serveurs de la DGI. Une
comparaison est effectuée quand l'usager veut un certificat,
Je pense qu'une grosse partie du probleme viens de là...
Quelle est la valeur d'une signature électronique dont on a pas la certitude
que le certificat et sa clé privée sont bien uniquement en la possession de
la personne physique (et morale) ?
J'entends par là deux problèmes :
- Qu'est-ce qui empeche une tierce personne de générer un certificat a mon
nom ?
- Qu'est-ce qui empeche une tierce personne de me voler mon certificat sur
mon poste informatique (bon, je suis parano, ca peux être difficile, mais
sur une machine d'utilisateur lambda...) ?
Pour moi, le certificat tel qu'il est généré n'a que peux de valeur... voire
même moins de valeur qu'une signature manuscrite.
On peut imiter ma signature, mais ca reste une imitation, on ne me volera
pas ma main pour signer a ma place...
En ce sens, je pense que l'approche belge de la carte d'identitée
electronique est une avancée. La clé privée ne sortant pas de la carte, on
peux avancer que le signataire est bien en possession de sa propre carte...
en cas de perte ou de vol, le certificat est révoqué.. rendant les
signatures effectuées après la date du vol ou de la perte invalides.
Client au sens humain, pas au sens navigateur. On délivre un certificat
pour un usager. On a plusieurs solutions pour ça:
- type DGI: des infos d'un niveau de confidentialité variable sont
envoyées à l'usager, et sont stockées sur les serveurs de la DGI. Une
comparaison est effectuée quand l'usager veut un certificat,
Je pense qu'une grosse partie du probleme viens de là...
Quelle est la valeur d'une signature électronique dont on a pas la certitude
que le certificat et sa clé privée sont bien uniquement en la possession de
la personne physique (et morale) ?
J'entends par là deux problèmes :
- Qu'est-ce qui empeche une tierce personne de générer un certificat a mon
nom ?
- Qu'est-ce qui empeche une tierce personne de me voler mon certificat sur
mon poste informatique (bon, je suis parano, ca peux être difficile, mais
sur une machine d'utilisateur lambda...) ?
Pour moi, le certificat tel qu'il est généré n'a que peux de valeur... voire
même moins de valeur qu'une signature manuscrite.
On peut imiter ma signature, mais ca reste une imitation, on ne me volera
pas ma main pour signer a ma place...
En ce sens, je pense que l'approche belge de la carte d'identitée
electronique est une avancée. La clé privée ne sortant pas de la carte, on
peux avancer que le signataire est bien en possession de sa propre carte...
en cas de perte ou de vol, le certificat est révoqué.. rendant les
signatures effectuées après la date du vol ou de la perte invalides.
Client au sens humain, pas au sens navigateur. On délivre un certificat
pour un usager. On a plusieurs solutions pour ça:
- type DGI: des infos d'un niveau de confidentialité variable sont
envoyées à l'usager, et sont stockées sur les serveurs de la DGI. Une
comparaison est effectuée quand l'usager veut un certificat,
Je pense qu'une grosse partie du probleme viens de là...
Quelle est la valeur d'une signature électronique dont on a pas la certitude
que le certificat et sa clé privée sont bien uniquement en la possession de
la personne physique (et morale) ?
J'entends par là deux problèmes :
- Qu'est-ce qui empeche une tierce personne de générer un certificat a mon
nom ?
- Qu'est-ce qui empeche une tierce personne de me voler mon certificat sur
mon poste informatique (bon, je suis parano, ca peux être difficile, mais
sur une machine d'utilisateur lambda...) ?
Pour moi, le certificat tel qu'il est généré n'a que peux de valeur... voire
même moins de valeur qu'une signature manuscrite.
On peut imiter ma signature, mais ca reste une imitation, on ne me volera
pas ma main pour signer a ma place...
En ce sens, je pense que l'approche belge de la carte d'identitée
electronique est une avancée. La clé privée ne sortant pas de la carte, on
peux avancer que le signataire est bien en possession de sa propre carte...
en cas de perte ou de vol, le certificat est révoqué.. rendant les
signatures effectuées après la date du vol ou de la perte invalides.
Quelle serait la sécurité apportée par un applicatif externe, non signé?
On met de côté la lourdeur de l'utilisation (utilisation d'un autre
programme pour ça, copier/coller d'un charabia long comme le bras), ainsi
que les limites en terme de développement: pas certain que quelqu'un
penserait à en faire une version pour Linux sur Sparc64, ou OpenBSD sur
MIPS, par exemple...
En meme temps je suis pas sur que Mr Sun il ai pense a toutes les
versions pour sa JVM ;-)
Quelle serait la sécurité apportée par un applicatif externe, non signé?
On met de côté la lourdeur de l'utilisation (utilisation d'un autre
programme pour ça, copier/coller d'un charabia long comme le bras), ainsi
que les limites en terme de développement: pas certain que quelqu'un
penserait à en faire une version pour Linux sur Sparc64, ou OpenBSD sur
MIPS, par exemple...
En meme temps je suis pas sur que Mr Sun il ai pense a toutes les
versions pour sa JVM ;-)
Quelle serait la sécurité apportée par un applicatif externe, non signé?
On met de côté la lourdeur de l'utilisation (utilisation d'un autre
programme pour ça, copier/coller d'un charabia long comme le bras), ainsi
que les limites en terme de développement: pas certain que quelqu'un
penserait à en faire une version pour Linux sur Sparc64, ou OpenBSD sur
MIPS, par exemple...
En meme temps je suis pas sur que Mr Sun il ai pense a toutes les
versions pour sa JVM ;-)
Et d'autre part bien
qu'ayant mené une procédure à priori au bout je n'ai RIEN qui me permette
de penser que cela s'est passé correctemment (je suis méfiant car je l'ai
fait sous Firefox), ni une page l'indiquant comme réussie à la fin (ça a
boucle sur la page pour rentrer dans la déclaration) ni un mail pour
confirmer le tout.
Et d'autre part bien
qu'ayant mené une procédure à priori au bout je n'ai RIEN qui me permette
de penser que cela s'est passé correctemment (je suis méfiant car je l'ai
fait sous Firefox), ni une page l'indiquant comme réussie à la fin (ça a
boucle sur la page pour rentrer dans la déclaration) ni un mail pour
confirmer le tout.
Et d'autre part bien
qu'ayant mené une procédure à priori au bout je n'ai RIEN qui me permette
de penser que cela s'est passé correctemment (je suis méfiant car je l'ai
fait sous Firefox), ni une page l'indiquant comme réussie à la fin (ça a
boucle sur la page pour rentrer dans la déclaration) ni un mail pour
confirmer le tout.