Erwan David wrote:Mouais, en toute rigueur windows update ne devrait plus marcher depuis
janvier (expiration d'un certificat) et y'a pas même un warning...
Donc X509 dans windows c'est *encore* bancal.
Soit plus précis dans ce dont tu parle, j'ai en tout cas déjà pu
tester que Windows Update ne marche plus une fois qu'on a retiré
certains certificats du magasin.
Erwan David wrote:
Mouais, en toute rigueur windows update ne devrait plus marcher depuis
janvier (expiration d'un certificat) et y'a pas même un warning...
Donc X509 dans windows c'est *encore* bancal.
Soit plus précis dans ce dont tu parle, j'ai en tout cas déjà pu
tester que Windows Update ne marche plus une fois qu'on a retiré
certains certificats du magasin.
Erwan David wrote:Mouais, en toute rigueur windows update ne devrait plus marcher depuis
janvier (expiration d'un certificat) et y'a pas même un warning...
Donc X509 dans windows c'est *encore* bancal.
Soit plus précis dans ce dont tu parle, j'ai en tout cas déjà pu
tester que Windows Update ne marche plus une fois qu'on a retiré
certains certificats du magasin.
According to Laurent Fousse :J'ai plus confiance dans mes procédures de vérifications des identités
PGP que dans une certification hiérarchique venue de je ne sais quelle
entreprise.
X.509 est conçu pour un système hiérarchique qui permet un modèle de
confiance plus adapté à un environnement organisationnel ; ça ne veut
pas dire que toute façon de gérer X.509 est bonne.
Mais si on laisse une partie de la procédure entre les mains des
utilisateurs eux-mêmes, à charge pour eux de faire de bonnes
authentifications, alors l'estimation du risque part dans le décor.
Et le montant des polices d'assurance atteint la stratosphère.
Bien évidemment, dans la pratique de X.509 de tous les jours, les CA
sont des entreprises indépendantes (genre Verisign ou Thawte) qui
appliquent une procédure d'authentification qui leur est propre et qui
ne correspond pas au modèle ci-dessus : essentiellement, ils vérifient
l'identité physique, ce qui d'ailleurs n'est pas fondamentalement
leur boulot, puisque l'état-civil est défini, in fine, par l'État, et
transmis via les "certificats" que l'État délivre depuis des décennies,
et qu'on appelle habituellement "cartes d'identité".
Par ailleurs, les procédures appliquées par ces CA indépendantes sont
consignées et encadrées juridiquement dans des "Certification Policy
Statements", documents indigestes de quelques centaines de pages qui
expliquent, en gros et en résumé, que quoi qu'il advienne, la CA n'est
responsable de rien et inattaquable. Les assureurs font la gueule.
Le _format_ OpenPGP permet de faire, techniquement, tout ce que fait
X.509 (il s'agit juste de signer des messages et des clés, au fond).
Mais les implémentations d'OpenPGP suivent le modèle OpenPGP, où
tout est conçu pour que chaque utilisateur fabrique et maintienne sa
propre politique de sécurité et sa propre confiance.
Je ne comprends pas la dernière phrase: la confiance s'achète ?
La confiance est le fruit d'une procédure. Une procédure ça a un coût
(en temps, en argent, en polices d'assurance). Une procédure cheap a
tendance à fournir une confiance cheap.
According to Laurent Fousse <nobbs@fousse.info>:
J'ai plus confiance dans mes procédures de vérifications des identités
PGP que dans une certification hiérarchique venue de je ne sais quelle
entreprise.
X.509 est conçu pour un système hiérarchique qui permet un modèle de
confiance plus adapté à un environnement organisationnel ; ça ne veut
pas dire que toute façon de gérer X.509 est bonne.
Mais si on laisse une partie de la procédure entre les mains des
utilisateurs eux-mêmes, à charge pour eux de faire de bonnes
authentifications, alors l'estimation du risque part dans le décor.
Et le montant des polices d'assurance atteint la stratosphère.
Bien évidemment, dans la pratique de X.509 de tous les jours, les CA
sont des entreprises indépendantes (genre Verisign ou Thawte) qui
appliquent une procédure d'authentification qui leur est propre et qui
ne correspond pas au modèle ci-dessus : essentiellement, ils vérifient
l'identité physique, ce qui d'ailleurs n'est pas fondamentalement
leur boulot, puisque l'état-civil est défini, in fine, par l'État, et
transmis via les "certificats" que l'État délivre depuis des décennies,
et qu'on appelle habituellement "cartes d'identité".
Par ailleurs, les procédures appliquées par ces CA indépendantes sont
consignées et encadrées juridiquement dans des "Certification Policy
Statements", documents indigestes de quelques centaines de pages qui
expliquent, en gros et en résumé, que quoi qu'il advienne, la CA n'est
responsable de rien et inattaquable. Les assureurs font la gueule.
Le _format_ OpenPGP permet de faire, techniquement, tout ce que fait
X.509 (il s'agit juste de signer des messages et des clés, au fond).
Mais les implémentations d'OpenPGP suivent le modèle OpenPGP, où
tout est conçu pour que chaque utilisateur fabrique et maintienne sa
propre politique de sécurité et sa propre confiance.
Je ne comprends pas la dernière phrase: la confiance s'achète ?
La confiance est le fruit d'une procédure. Une procédure ça a un coût
(en temps, en argent, en polices d'assurance). Une procédure cheap a
tendance à fournir une confiance cheap.
According to Laurent Fousse :J'ai plus confiance dans mes procédures de vérifications des identités
PGP que dans une certification hiérarchique venue de je ne sais quelle
entreprise.
X.509 est conçu pour un système hiérarchique qui permet un modèle de
confiance plus adapté à un environnement organisationnel ; ça ne veut
pas dire que toute façon de gérer X.509 est bonne.
Mais si on laisse une partie de la procédure entre les mains des
utilisateurs eux-mêmes, à charge pour eux de faire de bonnes
authentifications, alors l'estimation du risque part dans le décor.
Et le montant des polices d'assurance atteint la stratosphère.
Bien évidemment, dans la pratique de X.509 de tous les jours, les CA
sont des entreprises indépendantes (genre Verisign ou Thawte) qui
appliquent une procédure d'authentification qui leur est propre et qui
ne correspond pas au modèle ci-dessus : essentiellement, ils vérifient
l'identité physique, ce qui d'ailleurs n'est pas fondamentalement
leur boulot, puisque l'état-civil est défini, in fine, par l'État, et
transmis via les "certificats" que l'État délivre depuis des décennies,
et qu'on appelle habituellement "cartes d'identité".
Par ailleurs, les procédures appliquées par ces CA indépendantes sont
consignées et encadrées juridiquement dans des "Certification Policy
Statements", documents indigestes de quelques centaines de pages qui
expliquent, en gros et en résumé, que quoi qu'il advienne, la CA n'est
responsable de rien et inattaquable. Les assureurs font la gueule.
Le _format_ OpenPGP permet de faire, techniquement, tout ce que fait
X.509 (il s'agit juste de signer des messages et des clés, au fond).
Mais les implémentations d'OpenPGP suivent le modèle OpenPGP, où
tout est conçu pour que chaque utilisateur fabrique et maintienne sa
propre politique de sécurité et sa propre confiance.
Je ne comprends pas la dernière phrase: la confiance s'achète ?
La confiance est le fruit d'une procédure. Une procédure ça a un coût
(en temps, en argent, en polices d'assurance). Une procédure cheap a
tendance à fournir une confiance cheap.
Et moi aussi. Entre un site d'un commerçant avec certificat signé par
une CA privée quelconque et le même avec un certificat auto-signé,
pour moi c'est pareil : pourquoi devrais-je accorder plus de confiance
à des certificats accordés par une entreprise qui ne doit de comptes à
personne, qu'au commerçant lui-même auquel je suis de toute façon
obligé de faire confiance sur le traitement de mes informations
(bancaires notamment).
Et moi aussi. Entre un site d'un commerçant avec certificat signé par
une CA privée quelconque et le même avec un certificat auto-signé,
pour moi c'est pareil : pourquoi devrais-je accorder plus de confiance
à des certificats accordés par une entreprise qui ne doit de comptes à
personne, qu'au commerçant lui-même auquel je suis de toute façon
obligé de faire confiance sur le traitement de mes informations
(bancaires notamment).
Et moi aussi. Entre un site d'un commerçant avec certificat signé par
une CA privée quelconque et le même avec un certificat auto-signé,
pour moi c'est pareil : pourquoi devrais-je accorder plus de confiance
à des certificats accordés par une entreprise qui ne doit de comptes à
personne, qu'au commerçant lui-même auquel je suis de toute façon
obligé de faire confiance sur le traitement de mes informations
(bancaires notamment).
Et ça ne veut pas dire qu'un modèle de confiance hiérarchique soit
adapté dans toutes les utilisation de X.509. C'est malheureusement le
cas pour les certificats de sites web où on fournit avec le navigateur
un ensemble de certificats auxquels il faudrait faire confiance on ne
sait pas trop de quel droit.
[...]
Et réciproquement, on peut forcer X.509 dans un modèle de confiance à
la OpenPGP, mais on perd en ergonomie entre gnupg et openssl.
Et ça ne veut pas dire qu'un modèle de confiance hiérarchique soit
adapté dans toutes les utilisation de X.509. C'est malheureusement le
cas pour les certificats de sites web où on fournit avec le navigateur
un ensemble de certificats auxquels il faudrait faire confiance on ne
sait pas trop de quel droit.
[...]
Et réciproquement, on peut forcer X.509 dans un modèle de confiance à
la OpenPGP, mais on perd en ergonomie entre gnupg et openssl.
Et ça ne veut pas dire qu'un modèle de confiance hiérarchique soit
adapté dans toutes les utilisation de X.509. C'est malheureusement le
cas pour les certificats de sites web où on fournit avec le navigateur
un ensemble de certificats auxquels il faudrait faire confiance on ne
sait pas trop de quel droit.
[...]
Et réciproquement, on peut forcer X.509 dans un modèle de confiance à
la OpenPGP, mais on perd en ergonomie entre gnupg et openssl.
À une nuance prés : le certificat a été delivré après un minimum
d'enquète de la part de Verisign ou ses concurents. Je le sais, j'ai
déjà été contact technique pour des certificats Certplus. Et j'ai
effectivement été contacté pour clarifier certains éléments. Il y a
donc une meilleur tracabilité administrative en cas de problème.
À une nuance prés : le certificat a été delivré après un minimum
d'enquète de la part de Verisign ou ses concurents. Je le sais, j'ai
déjà été contact technique pour des certificats Certplus. Et j'ai
effectivement été contacté pour clarifier certains éléments. Il y a
donc une meilleur tracabilité administrative en cas de problème.
À une nuance prés : le certificat a été delivré après un minimum
d'enquète de la part de Verisign ou ses concurents. Je le sais, j'ai
déjà été contact technique pour des certificats Certplus. Et j'ai
effectivement été contacté pour clarifier certains éléments. Il y a
donc une meilleur tracabilité administrative en cas de problème.
Laurent Fousse wrote:Et ça ne veut pas dire qu'un modèle de confiance hiérarchique soit
adapté dans toutes les utilisation de X.509. C'est malheureusement le
cas pour les certificats de sites web où on fournit avec le navigateur
un ensemble de certificats auxquels il faudrait faire confiance on ne
sait pas trop de quel droit.
[...]
Et réciproquement, on peut forcer X.509 dans un modèle de confiance à
la OpenPGP, mais on perd en ergonomie entre gnupg et openssl.
En fait, il existe aussi des solutions basées sur x509 relativement
ergonomiques comme l'"Assurance Programme" de ce site :
https://www.cacert.org
Laurent Fousse wrote:
Et ça ne veut pas dire qu'un modèle de confiance hiérarchique soit
adapté dans toutes les utilisation de X.509. C'est malheureusement le
cas pour les certificats de sites web où on fournit avec le navigateur
un ensemble de certificats auxquels il faudrait faire confiance on ne
sait pas trop de quel droit.
[...]
Et réciproquement, on peut forcer X.509 dans un modèle de confiance à
la OpenPGP, mais on perd en ergonomie entre gnupg et openssl.
En fait, il existe aussi des solutions basées sur x509 relativement
ergonomiques comme l'"Assurance Programme" de ce site :
https://www.cacert.org
Laurent Fousse wrote:Et ça ne veut pas dire qu'un modèle de confiance hiérarchique soit
adapté dans toutes les utilisation de X.509. C'est malheureusement le
cas pour les certificats de sites web où on fournit avec le navigateur
un ensemble de certificats auxquels il faudrait faire confiance on ne
sait pas trop de quel droit.
[...]
Et réciproquement, on peut forcer X.509 dans un modèle de confiance à
la OpenPGP, mais on perd en ergonomie entre gnupg et openssl.
En fait, il existe aussi des solutions basées sur x509 relativement
ergonomiques comme l'"Assurance Programme" de ce site :
https://www.cacert.org
Et réciproquement, on peut forcer X.509 dans un modèle de confiance à
la OpenPGP, mais on perd en ergonomie entre gnupg et openssl.
Et réciproquement, on peut forcer X.509 dans un modèle de confiance à
la OpenPGP, mais on perd en ergonomie entre gnupg et openssl.
Et réciproquement, on peut forcer X.509 dans un modèle de confiance à
la OpenPGP, mais on perd en ergonomie entre gnupg et openssl.
According to Laurent Fousse :Et réciproquement, on peut forcer X.509 dans un modèle de confiance à
la OpenPGP, mais on perd en ergonomie entre gnupg et openssl.
L'ergonomie est quelque chose qui dépend de qui se sert de l'outil. Je
fais de l'Unix depuis une dizaine d'années, de la cryptographie depuis
quasiment autant de temps, et je trouve les outils en ligne de commande
très ergonomiques. Autant avec gnupg qu'avec openssl, je comprends ce
qui se passe (et encore plus avec mes propres outils que je me suis
développés moi-même).
(**) Si l'utilisateur choisissait lui-même ses CA, il installerait
toutes les CA sur lesquelles il tombe, dans le seul et unique but
d'empêcher le navigateur de balancer des popups remplis de termes
techniques. L'utilisateur ne veut pas comprendre ce qu'est un
certificat, il veut simplement surfer en paix. C'est triste mais c'est
ainsi : le réflexe naturel de l'utilisateur moyen face à un système de
sécurité qui le protège, c'est de tenter de contourner ce système.
According to Laurent Fousse <nobbs@fousse.info>:
Et réciproquement, on peut forcer X.509 dans un modèle de confiance à
la OpenPGP, mais on perd en ergonomie entre gnupg et openssl.
L'ergonomie est quelque chose qui dépend de qui se sert de l'outil. Je
fais de l'Unix depuis une dizaine d'années, de la cryptographie depuis
quasiment autant de temps, et je trouve les outils en ligne de commande
très ergonomiques. Autant avec gnupg qu'avec openssl, je comprends ce
qui se passe (et encore plus avec mes propres outils que je me suis
développés moi-même).
(**) Si l'utilisateur choisissait lui-même ses CA, il installerait
toutes les CA sur lesquelles il tombe, dans le seul et unique but
d'empêcher le navigateur de balancer des popups remplis de termes
techniques. L'utilisateur ne veut pas comprendre ce qu'est un
certificat, il veut simplement surfer en paix. C'est triste mais c'est
ainsi : le réflexe naturel de l'utilisateur moyen face à un système de
sécurité qui le protège, c'est de tenter de contourner ce système.
According to Laurent Fousse :Et réciproquement, on peut forcer X.509 dans un modèle de confiance à
la OpenPGP, mais on perd en ergonomie entre gnupg et openssl.
L'ergonomie est quelque chose qui dépend de qui se sert de l'outil. Je
fais de l'Unix depuis une dizaine d'années, de la cryptographie depuis
quasiment autant de temps, et je trouve les outils en ligne de commande
très ergonomiques. Autant avec gnupg qu'avec openssl, je comprends ce
qui se passe (et encore plus avec mes propres outils que je me suis
développés moi-même).
(**) Si l'utilisateur choisissait lui-même ses CA, il installerait
toutes les CA sur lesquelles il tombe, dans le seul et unique but
d'empêcher le navigateur de balancer des popups remplis de termes
techniques. L'utilisateur ne veut pas comprendre ce qu'est un
certificat, il veut simplement surfer en paix. C'est triste mais c'est
ainsi : le réflexe naturel de l'utilisateur moyen face à un système de
sécurité qui le protège, c'est de tenter de contourner ce système.
[dans openssl] Ce qui me manque, c'est des options par défaut qui
marchent bien, un notion de keyring comme dans gnupg, ce genre de
choses.
De toute façon l'utilisateur moyen, il tombe jamais sur un site qui
n'est pas authentifié par une CA existante.
Et puis de toute façon l'informatique ça doit être facile, c'est
marqué dans la pub.
[dans openssl] Ce qui me manque, c'est des options par défaut qui
marchent bien, un notion de keyring comme dans gnupg, ce genre de
choses.
De toute façon l'utilisateur moyen, il tombe jamais sur un site qui
n'est pas authentifié par une CA existante.
Et puis de toute façon l'informatique ça doit être facile, c'est
marqué dans la pub.
[dans openssl] Ce qui me manque, c'est des options par défaut qui
marchent bien, un notion de keyring comme dans gnupg, ce genre de
choses.
De toute façon l'utilisateur moyen, il tombe jamais sur un site qui
n'est pas authentifié par une CA existante.
Et puis de toute façon l'informatique ça doit être facile, c'est
marqué dans la pub.
L'équivalent de la notion de keyring doit être assuré par un autre
composant logiciel. Les bons OS ont ça au niveau du système : sous
Windows, il y a une couche système qui s'appelle la CryptoAPI
Unix n'a rien de standard de ce point de vue, alors chaque application
refait sa sauce. Mozilla utilise la libnss qui a un "Personnal Security
Manager" qui offre un peu les mêmes services, mais juste pour Mozilla.
L'équivalent de la notion de keyring doit être assuré par un autre
composant logiciel. Les bons OS ont ça au niveau du système : sous
Windows, il y a une couche système qui s'appelle la CryptoAPI
Unix n'a rien de standard de ce point de vue, alors chaque application
refait sa sauce. Mozilla utilise la libnss qui a un "Personnal Security
Manager" qui offre un peu les mêmes services, mais juste pour Mozilla.
L'équivalent de la notion de keyring doit être assuré par un autre
composant logiciel. Les bons OS ont ça au niveau du système : sous
Windows, il y a une couche système qui s'appelle la CryptoAPI
Unix n'a rien de standard de ce point de vue, alors chaque application
refait sa sauce. Mozilla utilise la libnss qui a un "Personnal Security
Manager" qui offre un peu les mêmes services, mais juste pour Mozilla.