Ce qui revient au même dans le cas présent, mais apparament tu es plus
intéressé par ta conviction d'avoir raison que par la démonstration de
cette conviction. Du coup tu te contente d'asséner tes certitudes sans
expliciter pourquoi elles existent, ce qui rend la discussion
impossible (et inutile pour le lecteur qui n'y apprend rien), sauf à
deviner ce que tu as dans la tête.
<news:
Accessoirement ces proxies, HTTPS autant que SSH, sont principalement
utilisés non pour le controle, mais pour le développement. Il est plus
simple d'analyser le flux en son centre, que de loguer l'intégralitée
des paquets aux deux extrémitées ; c'est donc un bon outil de
débuguage.
</>
Dans cette discussion, *tu* es la personne qui pense que la clé
publique de l'utilisateur est inconnue du proxy.
l'utilisation fortuite est aussi possible, même si la tache
est effectivement compliquée par un pré-requis de taille, à savoir la
connaissance de la clé publique de l'utilisateur.
2) Il n'a pas connaissance de la clé publique du serveur.
Ce qui revient au même dans le cas présent, mais apparament tu es plus
intéressé par ta conviction d'avoir raison que par la démonstration de
cette conviction. Du coup tu te contente d'asséner tes certitudes sans
expliciter pourquoi elles existent, ce qui rend la discussion
impossible (et inutile pour le lecteur qui n'y apprend rien), sauf à
deviner ce que tu as dans la tête.
<news:mn.3c187db1d65bd3ca.30736@sc4x.org>
Accessoirement ces proxies, HTTPS autant que SSH, sont principalement
utilisés non pour le controle, mais pour le développement. Il est plus
simple d'analyser le flux en son centre, que de loguer l'intégralitée
des paquets aux deux extrémitées ; c'est donc un bon outil de
débuguage.
</>
Dans cette discussion, *tu* es la personne qui pense que la clé
publique de l'utilisateur est inconnue du proxy.
l'utilisation fortuite est aussi possible, même si la tache
est effectivement compliquée par un pré-requis de taille, à savoir la
connaissance de la clé publique de l'utilisateur.
2) Il n'a pas connaissance de la clé publique du serveur.
Ce qui revient au même dans le cas présent, mais apparament tu es plus
intéressé par ta conviction d'avoir raison que par la démonstration de
cette conviction. Du coup tu te contente d'asséner tes certitudes sans
expliciter pourquoi elles existent, ce qui rend la discussion
impossible (et inutile pour le lecteur qui n'y apprend rien), sauf à
deviner ce que tu as dans la tête.
<news:
Accessoirement ces proxies, HTTPS autant que SSH, sont principalement
utilisés non pour le controle, mais pour le développement. Il est plus
simple d'analyser le flux en son centre, que de loguer l'intégralitée
des paquets aux deux extrémitées ; c'est donc un bon outil de
débuguage.
</>
Dans cette discussion, *tu* es la personne qui pense que la clé
publique de l'utilisateur est inconnue du proxy.
l'utilisation fortuite est aussi possible, même si la tache
est effectivement compliquée par un pré-requis de taille, à savoir la
connaissance de la clé publique de l'utilisateur.
2) Il n'a pas connaissance de la clé publique du serveur.
Puisque tu le demandes, je peux faire un topo sur la question.
[...]
Puisque tu le demandes, je peux faire un topo sur la question.
[...]
Puisque tu le demandes, je peux faire un topo sur la question.
[...]
Techniquement parlant, je ne sais pas grand chose du
proxy si ce n'est qu'il est dérivé de SSH proxy, qu'il avait
connaissance de la clé utilisateur utilisée et qu'il fonctionnait avec
n'importe quel serveur.
cette
robustesse demande une part de confiance.
Autrement dit, si l'on n'a
pas confiance en la façon dont les clés publiques sont transmises à
l'admin ou en la façon dont ce dernier se connecte au serveur pour les
rajouter[2], alors il y n'est pas impossible que la connexion SSH soit
interceptée et comprise à notre insu.
J'ai connu un admin qui faisait tout l'administration via telnet au
motif que les machines serveurs et son poste de travail étaient sur le
même intranet, espéront le sécurisé à plus de 200%.
Techniquement parlant, je ne sais pas grand chose du
proxy si ce n'est qu'il est dérivé de SSH proxy, qu'il avait
connaissance de la clé utilisateur utilisée et qu'il fonctionnait avec
n'importe quel serveur.
cette
robustesse demande une part de confiance.
Autrement dit, si l'on n'a
pas confiance en la façon dont les clés publiques sont transmises à
l'admin ou en la façon dont ce dernier se connecte au serveur pour les
rajouter[2], alors il y n'est pas impossible que la connexion SSH soit
interceptée et comprise à notre insu.
J'ai connu un admin qui faisait tout l'administration via telnet au
motif que les machines serveurs et son poste de travail étaient sur le
même intranet, espéront le sécurisé à plus de 200%.
Techniquement parlant, je ne sais pas grand chose du
proxy si ce n'est qu'il est dérivé de SSH proxy, qu'il avait
connaissance de la clé utilisateur utilisée et qu'il fonctionnait avec
n'importe quel serveur.
cette
robustesse demande une part de confiance.
Autrement dit, si l'on n'a
pas confiance en la façon dont les clés publiques sont transmises à
l'admin ou en la façon dont ce dernier se connecte au serveur pour les
rajouter[2], alors il y n'est pas impossible que la connexion SSH soit
interceptée et comprise à notre insu.
J'ai connu un admin qui faisait tout l'administration via telnet au
motif que les machines serveurs et son poste de travail étaient sur le
même intranet, espéront le sécurisé à plus de 200%.
Techniquement parlant, je ne sais pas grand chose du
proxy si ce n'est qu'il est dérivé de SSH proxy, qu'il avait
connaissance de la clé utilisateur utilisée et qu'il fonctionnait avec
n'importe quel serveur.
Tu changes les données du problème.
En quelques instants de lecture, cela ressemble à un wrapper
à la directive ProxyCommand de SSH. Donc rien de bien neuf sous le
sapin, quoi. Il faut avoir la main sur toute l'infrastructure, et
sur tous les serveurs. Que l'admin de la machine "proxy" puisse lire
ce que je fais sur la machine distante, bah bof, hein puisqu'il est
l'admin des deux (ou assimilé).
cette robustesse demande une part de confiance.
Que l'on peut mettre en place et qui est stable dans le temps.
Solution: tu forwardes une second connexion de chez toi vers le
vrai serveur. Le client ne voit pas qu'il est tunnelé.
Mais cette connexion, comment l'ouvres tu, avec quel accès?
Techniquement parlant, je ne sais pas grand chose du
proxy si ce n'est qu'il est dérivé de SSH proxy, qu'il avait
connaissance de la clé utilisateur utilisée et qu'il fonctionnait avec
n'importe quel serveur.
Tu changes les données du problème.
En quelques instants de lecture, cela ressemble à un wrapper
à la directive ProxyCommand de SSH. Donc rien de bien neuf sous le
sapin, quoi. Il faut avoir la main sur toute l'infrastructure, et
sur tous les serveurs. Que l'admin de la machine "proxy" puisse lire
ce que je fais sur la machine distante, bah bof, hein puisqu'il est
l'admin des deux (ou assimilé).
cette robustesse demande une part de confiance.
Que l'on peut mettre en place et qui est stable dans le temps.
Solution: tu forwardes une second connexion de chez toi vers le
vrai serveur. Le client ne voit pas qu'il est tunnelé.
Mais cette connexion, comment l'ouvres tu, avec quel accès?
Techniquement parlant, je ne sais pas grand chose du
proxy si ce n'est qu'il est dérivé de SSH proxy, qu'il avait
connaissance de la clé utilisateur utilisée et qu'il fonctionnait avec
n'importe quel serveur.
Tu changes les données du problème.
En quelques instants de lecture, cela ressemble à un wrapper
à la directive ProxyCommand de SSH. Donc rien de bien neuf sous le
sapin, quoi. Il faut avoir la main sur toute l'infrastructure, et
sur tous les serveurs. Que l'admin de la machine "proxy" puisse lire
ce que je fais sur la machine distante, bah bof, hein puisqu'il est
l'admin des deux (ou assimilé).
cette robustesse demande une part de confiance.
Que l'on peut mettre en place et qui est stable dans le temps.
Solution: tu forwardes une second connexion de chez toi vers le
vrai serveur. Le client ne voit pas qu'il est tunnelé.
Mais cette connexion, comment l'ouvres tu, avec quel accès?
Ce qui revient au même dans le cas présent, mais apparament tu es plus
intéressé par ta conviction d'avoir raison que par la démonstration de
cette conviction. Du coup tu te contente d'asséner tes certitudes sans
expliciter pourquoi elles existent, ce qui rend la discussion
impossible (et inutile pour le lecteur qui n'y apprend rien), sauf à
deviner ce que tu as dans la tête.
J'avais supposé que le fait que tu te [...]
# Le plus intéressant étant qu'au bout du compte la mise en place d'un
# tel proxy, sur un bridge en bordure du réseau, augmente le niveau de
# sécurité
C'est de là que la discussion est partie. Évidemment, si le client ou le
serveur _accepte_ d'être espionné, il n'y a rien à dire.
Dans cette discussion, tu es la personne qui pense que la clé
publique de l'utilisateur est inconnue du proxy.
Là, on entre dans le grand n'importe quoi, puisqu'il n'y a en général
pas de clef publique de l'utilisateur (l'authentification cliente TLS
existe, mais elle est utilisée de manière anecdotique).
Ce qui revient au même dans le cas présent, mais apparament tu es plus
intéressé par ta conviction d'avoir raison que par la démonstration de
cette conviction. Du coup tu te contente d'asséner tes certitudes sans
expliciter pourquoi elles existent, ce qui rend la discussion
impossible (et inutile pour le lecteur qui n'y apprend rien), sauf à
deviner ce que tu as dans la tête.
J'avais supposé que le fait que tu te [...]
# Le plus intéressant étant qu'au bout du compte la mise en place d'un
# tel proxy, sur un bridge en bordure du réseau, augmente le niveau de
# sécurité
C'est de là que la discussion est partie. Évidemment, si le client ou le
serveur _accepte_ d'être espionné, il n'y a rien à dire.
Dans cette discussion, tu es la personne qui pense que la clé
publique de l'utilisateur est inconnue du proxy.
Là, on entre dans le grand n'importe quoi, puisqu'il n'y a en général
pas de clef publique de l'utilisateur (l'authentification cliente TLS
existe, mais elle est utilisée de manière anecdotique).
Ce qui revient au même dans le cas présent, mais apparament tu es plus
intéressé par ta conviction d'avoir raison que par la démonstration de
cette conviction. Du coup tu te contente d'asséner tes certitudes sans
expliciter pourquoi elles existent, ce qui rend la discussion
impossible (et inutile pour le lecteur qui n'y apprend rien), sauf à
deviner ce que tu as dans la tête.
J'avais supposé que le fait que tu te [...]
# Le plus intéressant étant qu'au bout du compte la mise en place d'un
# tel proxy, sur un bridge en bordure du réseau, augmente le niveau de
# sécurité
C'est de là que la discussion est partie. Évidemment, si le client ou le
serveur _accepte_ d'être espionné, il n'y a rien à dire.
Dans cette discussion, tu es la personne qui pense que la clé
publique de l'utilisateur est inconnue du proxy.
Là, on entre dans le grand n'importe quoi, puisqu'il n'y a en général
pas de clef publique de l'utilisateur (l'authentification cliente TLS
existe, mais elle est utilisée de manière anecdotique).
Sauf qu'on parle de SSH. Le client crypte p, a et (a^k)%p avec sa clé
privée, que le serveur décrypte avec la clé publique associée, tandis
que le serveur utilise sa clé privée pour crypter a^l et que le client
utilise la clé publique du serveur (qu'il a lui-même transmit le cas
échéant) pour décrypter.
Sauf qu'on parle de SSH. Le client crypte p, a et (a^k)%p avec sa clé
privée, que le serveur décrypte avec la clé publique associée, tandis
que le serveur utilise sa clé privée pour crypter a^l et que le client
utilise la clé publique du serveur (qu'il a lui-même transmit le cas
échéant) pour décrypter.
Sauf qu'on parle de SSH. Le client crypte p, a et (a^k)%p avec sa clé
privée, que le serveur décrypte avec la clé publique associée, tandis
que le serveur utilise sa clé privée pour crypter a^l et que le client
utilise la clé publique du serveur (qu'il a lui-même transmit le cas
échéant) pour décrypter.
Quand on me demande si la connexion à notre intranet est sécurisée, à
ceux qui veulent des détails (mon chef ou mon patron, en général), je
réponds qu'il y a un échange de clés privées/publiques, et que personne
d'autre ne peut les connaître, ce qui est un raccourci très, très,
approximatif, voire inexact, parce que reconnais que je n'ai pas pris la
peine de m'informer sur les détails de l'implémentation. Enfin pour
HTTPS/SSL, parce que pour SSH, qui est mon pain quotidien depuis +15
ans, là, je sais à peu près comment ça marche (l'usage de ssh -vv aide
bien).
Quand on me demande si la connexion à notre intranet est sécurisée, à
ceux qui veulent des détails (mon chef ou mon patron, en général), je
réponds qu'il y a un échange de clés privées/publiques, et que personne
d'autre ne peut les connaître, ce qui est un raccourci très, très,
approximatif, voire inexact, parce que reconnais que je n'ai pas pris la
peine de m'informer sur les détails de l'implémentation. Enfin pour
HTTPS/SSL, parce que pour SSH, qui est mon pain quotidien depuis +15
ans, là, je sais à peu près comment ça marche (l'usage de ssh -vv aide
bien).
Quand on me demande si la connexion à notre intranet est sécurisée, à
ceux qui veulent des détails (mon chef ou mon patron, en général), je
réponds qu'il y a un échange de clés privées/publiques, et que personne
d'autre ne peut les connaître, ce qui est un raccourci très, très,
approximatif, voire inexact, parce que reconnais que je n'ai pas pris la
peine de m'informer sur les détails de l'implémentation. Enfin pour
HTTPS/SSL, parce que pour SSH, qui est mon pain quotidien depuis +15
ans, là, je sais à peu près comment ça marche (l'usage de ssh -vv aide
bien).
Stephane Catteau , dans le message ,
a écrit :Sauf qu'on parle de SSH. Le client crypte p, a et (a^k)%p avec sa clé
privée, que le serveur décrypte avec la clé publique associée, tandis
que le serveur utilise sa clé privée pour crypter a^l et que le client
utilise la clé publique du serveur (qu'il a lui-même transmit le cas
échéant) pour décrypter.
Et alors ?
Ton discours se met de plus en plus à partir dans tous les sens avec des
bouts de pseudo-arguments dedans, mais sans aucune cohérence d'ensemble.
Stephane Catteau , dans le message <mn.555b7db15cd3d33e.30736@sc4x.org>,
a écrit :
Sauf qu'on parle de SSH. Le client crypte p, a et (a^k)%p avec sa clé
privée, que le serveur décrypte avec la clé publique associée, tandis
que le serveur utilise sa clé privée pour crypter a^l et que le client
utilise la clé publique du serveur (qu'il a lui-même transmit le cas
échéant) pour décrypter.
Et alors ?
Ton discours se met de plus en plus à partir dans tous les sens avec des
bouts de pseudo-arguments dedans, mais sans aucune cohérence d'ensemble.
Stephane Catteau , dans le message ,
a écrit :Sauf qu'on parle de SSH. Le client crypte p, a et (a^k)%p avec sa clé
privée, que le serveur décrypte avec la clé publique associée, tandis
que le serveur utilise sa clé privée pour crypter a^l et que le client
utilise la clé publique du serveur (qu'il a lui-même transmit le cas
échéant) pour décrypter.
Et alors ?
Ton discours se met de plus en plus à partir dans tous les sens avec des
bouts de pseudo-arguments dedans, mais sans aucune cohérence d'ensemble.
Non, mais les données du problème se sont un peu perdues en route.
Appliqué à un proxy malvaillant c'est la même chose, sans connaissance
de la clé privée du serveur on ne va pas bien loin.
Non, mais les données du problème se sont un peu perdues en route.
Appliqué à un proxy malvaillant c'est la même chose, sans connaissance
de la clé privée du serveur on ne va pas bien loin.
Non, mais les données du problème se sont un peu perdues en route.
Appliqué à un proxy malvaillant c'est la même chose, sans connaissance
de la clé privée du serveur on ne va pas bien loin.
<soupir>
Je connais un prestataire de service qui possède justement ce genre
de proxy. Pour l'utilisateur final, c'est chiffré. Sauf que le proxy
déchiffre et rechiffre au vol à fins d'analyse pour être sûr que ce
qui circule sur le port 443 est du https légitime et pas un autre
protocole. Après, tout est dans la confiance que l'on accorde au
prestataire en question.
JKB
<soupir>
Je connais un prestataire de service qui possède justement ce genre
de proxy. Pour l'utilisateur final, c'est chiffré. Sauf que le proxy
déchiffre et rechiffre au vol à fins d'analyse pour être sûr que ce
qui circule sur le port 443 est du https légitime et pas un autre
protocole. Après, tout est dans la confiance que l'on accorde au
prestataire en question.
JKB
<soupir>
Je connais un prestataire de service qui possède justement ce genre
de proxy. Pour l'utilisateur final, c'est chiffré. Sauf que le proxy
déchiffre et rechiffre au vol à fins d'analyse pour être sûr que ce
qui circule sur le port 443 est du https légitime et pas un autre
protocole. Après, tout est dans la confiance que l'on accorde au
prestataire en question.
JKB