Sauf erreur de ma part, il suffit de passer par un proxy qui
implémente une attaque man-in-the-middle sur SSL/TLS avec un
certificat bidon. Le problème de cette solution réside dans les
avertissements multiples des navigateurs qui détectent l'attaque...
Sauf erreur de ma part, il suffit de passer par un proxy qui
implémente une attaque man-in-the-middle sur SSL/TLS avec un
certificat bidon. Le problème de cette solution réside dans les
avertissements multiples des navigateurs qui détectent l'attaque...
Sauf erreur de ma part, il suffit de passer par un proxy qui
implémente une attaque man-in-the-middle sur SSL/TLS avec un
certificat bidon. Le problème de cette solution réside dans les
avertissements multiples des navigateurs qui détectent l'attaque...
Sauf erreur de ma part, il suffit de passer par un proxy qui
implémente une attaque man-in-the-middle sur SSL/TLS avec un
certificat bidon. Le problème de cette solution réside dans les
avertissements multiples des navigateurs qui détectent l'attaque...
Sauf erreur de ma part, il suffit de passer par un proxy qui
implémente une attaque man-in-the-middle sur SSL/TLS avec un
certificat bidon. Le problème de cette solution réside dans les
avertissements multiples des navigateurs qui détectent l'attaque...
Sauf erreur de ma part, il suffit de passer par un proxy qui
implémente une attaque man-in-the-middle sur SSL/TLS avec un
certificat bidon. Le problème de cette solution réside dans les
avertissements multiples des navigateurs qui détectent l'attaque...
SSL est protégé contre les attaques "replay" (par le biais d'un
connection-id), et il me semble qu'il faut avoir la clé privée du
serveur pour pouvoir décrypter le traffic avec ssldump...
SSL est protégé contre les attaques "replay" (par le biais d'un
connection-id), et il me semble qu'il faut avoir la clé privée du
serveur pour pouvoir décrypter le traffic avec ssldump...
SSL est protégé contre les attaques "replay" (par le biais d'un
connection-id), et il me semble qu'il faut avoir la clé privée du
serveur pour pouvoir décrypter le traffic avec ssldump...
Ca marche peut-etre... Mais puisque l'attaque est si proche du texte en
clair, quel est l'avantage de sauver ces clés et non l'information en
clair ? Limiter l'information capturée côté client et privilégier
la capture réseau ?
Ca marche peut-etre... Mais puisque l'attaque est si proche du texte en
clair, quel est l'avantage de sauver ces clés et non l'information en
clair ? Limiter l'information capturée côté client et privilégier
la capture réseau ?
Ca marche peut-etre... Mais puisque l'attaque est si proche du texte en
clair, quel est l'avantage de sauver ces clés et non l'information en
clair ? Limiter l'information capturée côté client et privilégier
la capture réseau ?
En effet, je souhaite conserver les avantages de SSL/TLS (authentification,
confidentialité, ...) tout en conservant la trace des éléments clé (?clef?)
déterminants pour décrypter a posteriori des connexions tcp enregistrées par
[t]ethereal ; flux que je 'visualiserai' avec ssldump au lieu de tcpdump.
Ainsi, j'imagine que moi, utilisateur final qui utilise un navigateur WEB et
veux revoir de telles sessions SSL/TLS, je dois utiliser un navigateur qui
loggue les éléments clé - normalement volatiles - qui fournissent la
confidentialité aux sessions SSL/TLS.
En effet, je souhaite conserver les avantages de SSL/TLS (authentification,
confidentialité, ...) tout en conservant la trace des éléments clé (?clef?)
déterminants pour décrypter a posteriori des connexions tcp enregistrées par
[t]ethereal ; flux que je 'visualiserai' avec ssldump au lieu de tcpdump.
Ainsi, j'imagine que moi, utilisateur final qui utilise un navigateur WEB et
veux revoir de telles sessions SSL/TLS, je dois utiliser un navigateur qui
loggue les éléments clé - normalement volatiles - qui fournissent la
confidentialité aux sessions SSL/TLS.
En effet, je souhaite conserver les avantages de SSL/TLS (authentification,
confidentialité, ...) tout en conservant la trace des éléments clé (?clef?)
déterminants pour décrypter a posteriori des connexions tcp enregistrées par
[t]ethereal ; flux que je 'visualiserai' avec ssldump au lieu de tcpdump.
Ainsi, j'imagine que moi, utilisateur final qui utilise un navigateur WEB et
veux revoir de telles sessions SSL/TLS, je dois utiliser un navigateur qui
loggue les éléments clé - normalement volatiles - qui fournissent la
confidentialité aux sessions SSL/TLS.
les clés de session (pour ne pas avoir à les recalculer, surtout qu'elees
peuvent être changées assez souvent) pour déchiffrer les flux avec ssldump,
non ?
les clés de session (pour ne pas avoir à les recalculer, surtout qu'elees
peuvent être changées assez souvent) pour déchiffrer les flux avec ssldump,
non ?
les clés de session (pour ne pas avoir à les recalculer, surtout qu'elees
peuvent être changées assez souvent) pour déchiffrer les flux avec ssldump,
non ?
L'avantage est de pouvoir conserver les messages échangés en assurant la
pérennité de la preuve de l'authentification des entités qui dialoguent, de
l'authenticité, de la confidentialité et de la non répudiation de ces
messages.
Que pensez-vous de cette idée, méthode et algorithme pour pérenniser durant
des décennies une preuve numérique de l'authentification, l'auhenticité,
l'intégrité et la non répudiation de messages échangés entre une société 'de
confiance' et un de ses 'clients' ?
Et puis qu'est-ce-que tu viens faire sur fufe ?
Tenter de discuter avec des gens un peu iontelligents. Mais ils sont
L'avantage est de pouvoir conserver les messages échangés en assurant la
pérennité de la preuve de l'authentification des entités qui dialoguent, de
l'authenticité, de la confidentialité et de la non répudiation de ces
messages.
Que pensez-vous de cette idée, méthode et algorithme pour pérenniser durant
des décennies une preuve numérique de l'authentification, l'auhenticité,
l'intégrité et la non répudiation de messages échangés entre une société 'de
confiance' et un de ses 'clients' ?
Et puis qu'est-ce-que tu viens faire sur fufe ?
Tenter de discuter avec des gens un peu iontelligents. Mais ils sont
L'avantage est de pouvoir conserver les messages échangés en assurant la
pérennité de la preuve de l'authentification des entités qui dialoguent, de
l'authenticité, de la confidentialité et de la non répudiation de ces
messages.
Que pensez-vous de cette idée, méthode et algorithme pour pérenniser durant
des décennies une preuve numérique de l'authentification, l'auhenticité,
l'intégrité et la non répudiation de messages échangés entre une société 'de
confiance' et un de ses 'clients' ?
Et puis qu'est-ce-que tu viens faire sur fufe ?
Tenter de discuter avec des gens un peu iontelligents. Mais ils sont