OVH Cloud OVH Cloud

La saga DigiNotar continue ...

91 réponses
Avatar
Xavier Roche
Le rapport
(http://www.scribd.com/doc/64011372/Operation-Black-Tulip-v1-0) du
gouvernement hollandais est édifiant: des malwares sur les serveurs de
production les plus critiques, serveurs non patchés avec de multiples
vulnérabilités, etc.

Il serait intéressant de savoir comment un prestataire aussi incompétent
techniquement a pu se glisser dans la liste des autorités de certification.

Et combien d'autres autorités de certification sont aussi peu fiables ..

10 réponses

Avatar
Az Sam
"Aéris" a écrit dans le message de
news:4e67f63a$0$7289$


La solution « du pauvre » (sans que ce soit une question d'argent ^^),
si tu as un petit nombre de sites à SSLiser : tu génères pour chacun un
certificat auto-signé, le client n'aura qu'à accepter l'alerte de
sécurité de son navigateur à sa première connexion, après vérification
de l'empreinte du certificat (que tu lui auras transmis dans son mail
d'inscription par exemple).

La solution « du riche », si tu commences à avoir beaucoup de sites à
gérer : tu génères un certificat de CA auto-signé, et chaque certificat
de tes sites est alors généré et signé par ta propre CA.
Là pour tes clients, soit ils continuent à accepter chaque alerte de
chaque site à la 1ère connexion (après vérification toujours), soit tu
mets à leur disposition (en ligne sur ton site web par exemple) ton
certificat racine, tes clients l'importe dans leur navigateur, et tout
site SSLifié (actuel ou futur) par ta CA apparaît donc vert directement.

Au final, tu ne fais que remettre SSL à ce qu'il devrait être et à
comment il devrait fonctionner (il n'a jamais été prévu pour avoir des
méga-autorités de certification totalement arbitraires…) !

Et même mieux, dans le cas de la 2nde solution, tu peux même générer
pour chaque client son propre certificat (puisque tu es toi-même CA),
qui une fois importé dans son navigateur, permet de faire de
l'authentification mutuelle !
Le client ne peut dialoguer qu'avec un serveur dûment mandaté par ta CA,
et tes serveurs ne peuvent communiquer qu'avec un client dûment mandater
par ta CA ! Si l'un ou l'autre côté était compromis, plus aucune
communication ne passe ! Niveau sécurité, c'est royal, bien plus que le
cadenas et la barre verte (qui ne protège rien du tout au final, un faux
client n'étant pas détectable et si une root CA est compromise, un faux
serveur est possible)…




mais tu te rends compte que le client devrait être potentiellement au
courant que c'est toi qui est responsable de la sécurité de ses échanges
avec ton site. Et que dans ce cas le client pourrait aussi se retourner
contre toi...
Commerce oui mais responsabilité non...

Là on ne parle même plus d'éducation du client, si ca devient trop
compliqué/long (au delà de 3 clics et 2 phrase) il risquerait de passer son
chemin et d'aller sur une boutique plus simplifiée.
Commerce oui mais réflexion du client non...



--
Cordialement,
Az Sam.
Avatar
Bruno Tréguier
Le 08/09/2011 08:57, Az Sam a écrit :
mais tu te rends compte que le client devrait être potentiellement au
courant que c'est toi qui est responsable de la sécurité de ses échanges
avec ton site. Et que dans ce cas le client pourrait aussi se retourner
contre toi...
Commerce oui mais responsabilité non...



Depuis quand le fait de faire appel à un tiers de confiance aurait pour
but de s'exonérer de sa responsabilité ? Le tiers de confiance (dans le
monde du papier, on appellerait ça un notaire) ne fait qu'attester, via
le certificat qu'il délivre, de la correspondance entre un objet (ici un
nom de domaine) et son propriétaire légitime, point final.

Après, si vous avez un serveur configuré avec les pieds, si votre
boutique stocke les mots de passe de vos clients en clair, si vos
scripts sont vulnérables aux injections SQL, aux XSS, aux CSRF et autres
joyeusetés, je ne vois pas en quoi vous pourriez vous exonérer de votre
responsabilité de commerçant ! Ces attaques sont réalisables même au
travers d'une connexion SSL sécurisée par un certificat signé par une CA
racine !


Là on ne parle même plus d'éducation du client, si ca devient trop
compliqué/long (au delà de 3 clics et 2 phrase) il risquerait de passer
son chemin et d'aller sur une boutique plus simplifiée.
Commerce oui mais réflexion du client non...



Si vous avez une solution miracle qui permettait d'éduquer les foules,
je suis preneur... Chacun son métier: il y en a pour qui c'est de faire
du commerce (y'en a même qui vendent du "temps de cerveau disponible"),
et d'autres pour qui c'est d'éduquer, d'enseigner. Pas de bol, ce ne
sont pas les mêmes que les premiers...

Cordialement,

--
Bruno Tréguier
Avatar
Kevin Denis
Le 07-09-2011, Bruno Tréguier a écrit :
A mon humble avis les certificats EV sont une vaste fumisterie qui n'a
qu'un seul but: vous faire cracher encore plus au bassinet, avec une
contrepartie "cosmétique": la fameuse barre verte censée rassurer Mme Michu.



Je suis d'accord. Le fait est qu'ils ont sorti ce concept sur l'unique
raison de vérifications étendues. Il faut donc comprendre que les
certificats SSL sont mal vérifiés en général. (il y a plusieurs
histoires expliquant ça, le faux certificat de mozilla, les
certificats avec un NUL au milieu, les wildcards, etc..).

Après, l'argumentaire marketing et le prix des certificats est un
autre débat.

--
Kevin
Avatar
Aéris
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

Le 08/09/2011 07:46, Bruno Tréguier a écrit :
Evidemment, mais il y a 2 problèmes qui se posent ici:

1) celui de l'identité associée au certificat: c'est quand-même l'une
des fonctions principales ! Dans le cas d'un certificat auto-signé,
j'achète un nom de domaine correspondant à quelque chose d'autre (je
fais du "cybersquatting", par exemple), je me fabrique mon propre
certificat dans mon coin et hop, me voilà légitime: j'ai un nom de
domaine et le certificat qui va avec... Facile ! ;-)



C'est exactement la même chose actuellement…
Le fait de détenir un nom de domaine (cybersquatté ou non) te rend
automatiquement légitime pour en réclamer un certificat valide, y
compris en EV.
C'est uniquement une procédure IANA qui peut décider si oui ou non il y
a cybersquattage ou pas. Aussi bien, c'est toi le cybersquatter…

Et justement après, avec ma méthode, c'est TOI qui délivre TON
certificat à TON client.
Si tu te fais cybersquatter et qu'un de tes clients se fait avoir, il
aura une alerte de sécurité à sa connexion car il n'aura pas le
certificat du cybersquatteur dans son cercle de confianc !
Actuellement, le cybersquatteur pourrait avoir un certificat totalement
valide délivré par une root CA peu scrupuleuse, et tes clients se faire
avoir…

2) même si vous êtes un "gentil" qui n'a aucune intention de voler le
nom de domaine de qui que ce soit et que votre certificat auto-signé est
tout à fait légitime, comment vous assurez-vous qu'il est arrivé à bon
port sans avoir été falsifié en cours de route ?



Le problème est encore pire aujourd'hui, puisqu'il n'y a même pas besoin
de le falsifier ! Tu peux te monter du cybersquat avec « l'approbation »
des root CA.
Et de toute façon, dans tout système sécuritaire, le 1er contact
nécessite toujours d'être particulièrement vigilant, que cela soit
X.509, GPG ou RSA… Sauf qu'actuellement, ce 1er contact est tout sauf sûr !

La solution que vous
proposez (mise à disposition de l'empreinte du certificat sur votre site
web) n'en est pas une vis à vis des attaques par interposition ("man in
the middle", si vous préférez).



Faux problème.
Des méthodes existent pour garantir l'authenticité (GPG par exemple).

Ca revient à peu près au même que de
proposer des fichiers en téléchargement sur votre serveur et d'en
donner, sur le même site, la somme SHA1 ou autre pour permettre la
vérification de leur intégrité...



Oui, et c'est exactement pour cela que les empreintes SHA1 sont signées
par GPG…

De toute façon, actualité aidant, je peux vous retourner toutes vos
questions, et même bien d'autres…

- --
Aeris
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.11 (GNU/Linux)
Comment: Using GnuPG with Mozilla - http://enigmail.mozdev.org/

iQEcBAEBAgAGBQJOaJDrAAoJEK8zQvxDY4P92RYIAIXzbraHJbRjmWSHshxmgzmL
AdBSffH37PPnxXo4Iwv0mx+njNzYJCEK47VSbQhkz5UufZMVnbtYGC2gaA8BqoYh
6fzkF/X/8l3DsaEgJ/sHRDYsHlFBWAj7uapA91Um6I8/mLPV/783uOTfHAJhfwH8
2JZO9AMO3GdZ7ELfKLX1M/tUlJgFgbmd/FHUp9rYbEx2BW4BebZGw8yIVt3PqzjA
eo48/PMi6pbDYNEhMvASNlI8VV92h+CwV8HEXUOggW+5jBaPfiar9gU5kRZrMGjb
vvBrd6xYd5hkhCit5gJ8IvVjNKZ5KJES+ZymDen9Q3WOa120lPVgskUt3GlF5g4 =GPK/
-----END PGP SIGNATURE-----
Avatar
Aéris
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

Le 08/09/2011 08:57, Az Sam a écrit :

mais tu te rends compte que le client devrait être potentiellement au
courant que c'est toi qui est responsable de la sécurité de ses échanges
avec ton site. Et que dans ce cas le client pourrait aussi se retourner
contre toi...
Commerce oui mais responsabilité non...

Là on ne parle même plus d'éducation du client, si ca devient trop
compliqué/long (au delà de 3 clics et 2 phrase) il risquerait de passer
son chemin et d'aller sur une boutique plus simplifiée.
Commerce oui mais réflexion du client non...



OK, donc forcément, avec ce genre de mentalité, les root CA vont encore
avoir la vie longue, et les clients la sécurité courte…

D'autant plus qu'importer un certificat dans un navigateur se fait en 1
clic à la 1ère connexion.
Le site du Trésor Public Français le fait très bien pour de
l'authentification forte avec TOUS ses contribuables (le certificat est
déployé à l'inscription).

- --
Aeris
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.11 (GNU/Linux)
Comment: Using GnuPG with Mozilla - http://enigmail.mozdev.org/

iQEcBAEBAgAGBQJOaJG3AAoJEK8zQvxDY4P9VVAH/37A4PdvNpcFJAK+dL2Ud2KH
eHNs0k82gbW27sfuOiHBZYiWWnmkxXJ1sQeDLD5Kn/ywm0uMiBai7w3+o/jwqXzN
Yio1uQShYX84WaGsvviKeJIifGs/K483eT9G79lW2176FDU8LCZ2O1V0yhpAjDVh
3/6gaELe2KaFVqrzec/gEl5Aex5lrfqviANDRhhUrlo8l2TGw80V3wmrHx3lIEDw
4GVkoIXIZE/QF+HDtiE06q8+jKge7gfvkBmW81kROcsHzWugbLccYbf1p1NdP47U
ivQK4VHwM07g6NRcnLCUJleh4Yv8RF2tKsiPjJSvllgTaK8439ZLBYpw0KtXddM =7joa
-----END PGP SIGNATURE-----
Avatar
JKB
Le Thu, 08 Sep 2011 11:58:15 +0200,
Aéris écrivait :

Le 08/09/2011 08:57, Az Sam a écrit :

mais tu te rends compte que le client devrait être potentiellement au
courant que c'est toi qui est responsable de la sécurité de ses échanges
avec ton site. Et que dans ce cas le client pourrait aussi se retourner
contre toi...
Commerce oui mais responsabilité non...



Là on ne parle même plus d'éducation du client, si ca devient trop
compliqué/long (au delà de 3 clics et 2 phrase) il risquerait de passer
son chemin et d'aller sur une boutique plus simplifiée.
Commerce oui mais réflexion du client non...



OK, donc forcément, avec ce genre de mentalité, les root CA vont encore
avoir la vie longue, et les clients la sécurité courte…

D'autant plus qu'importer un certificat dans un navigateur se fait en 1
clic à la 1ère connexion.



Non. Parce que madame Michu va _toujours_ cliquer sur 'importer' et
tu n'auras pas plus de sécurité. Le _seul_ navigateur web sécurisé
(en raison d'un contrat entre HP et les autorités états-uniennes),
c'est CSWB sous OpenVMS. Je peux te dire que même pour un
professionnel, c'est _chiant_, parce qu'il faut importer les
certificats à la main, les vérifier et les valider un à un.

Si tu as accès à une machine OpenVMS, essaie. Tu m'en diras des
nouvelles !

Tout ça pour dire que tu ne peux pas éduquer l'utilisateur de base
d'un navigateur internet et tu ne pourras pas le faire à court
terme. Les marketteux expliquent depuis des années qu'un ordinateur,
c'est normal que ça plante, et que l'informatique, c'est plus facile
que le vélo parce que c'est intuitif et qu'on n'a pas besoin
d'apprendre. Va expliquer après ça que la sécurité, c'est
compliqué.

JKB

--
Si votre demande me parvient sur carte perforée, je titiouaillerai très
volontiers une réponse...
=> http://grincheux.de-charybde-en-scylla.fr
Avatar
Aéris
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

Le 08/09/2011 07:46, Bruno Tréguier a écrit :
On en revient à ce que je disais à propos de la perte de confiance: si
vous êtes le seul à proposer une solution de ce genre, alors que chez
tous les autres, il n'y a pas d'alerte de sécurité, vous allez perdre
des clients...



Oui et ? Il vaut mieux quoi ?
Une seule alerte de sécurité à la 1ère connexion et d'autres en cas de
cybersquattage, compromission, MITM ?
Ou pas d'alerte du tout et une jolie barre verte, y compris en cas de
cybersquatt, compromission, MITM ?

Forcément, à continuer à jouer aux moutons…

Ca, c'est ce qui s'appelle une affirmation gratuite qu'il vous faudra
étayer pour me convaincre... ;-) Reprenez les RFC et dites-moi comment
vous pouvez déduire cela. Pour ma part voici ce que je trouve dans la
RFC2246:

"As part of the X.509 protocol (a.k.a. ISO Authentication
framework), certificates are assigned by a trusted Certificate
Authority and provide a strong binding between a party's identity
or some other attributes and its public key."

Relisez. Vous voyez (et comprenez) le mot "trusted" ?



Et ? Où c'est marqué que ces CA doivent obligatoirement être des root CA
arbitrairement hardcodées dans les navigateurs ?
Tu peux être toi-même ta propre CA et être « trusted » par tes propres
clients…

Si je suis votre raisonnement, les PKI sont des trucs inutiles, donc ?



Rapport avec la choucroute ? Lien entre « PKI » et « root CA » ?
Bizarrement, j'ai plusieurs PKI à la maison, une pour chaque domaine que
je possède, et je ne suis pas une root CA…

Vous pensez pouvoir prouver votre identité simplement sur la foi de
votre bonne tête, et comme sur Internet on est tous un gros tas de
chouettes copains, vous serez cru sur parole...



Non, mais tout protocole de sécurité impose un 1er contact fiable.
Et c'est aussi le but d'un « web-of-trust », la confiance s'acquiert
au-fur-et-à-mesure.

Encore une fois, techniquement exact, mais pas applicable à des entités
externes à l'entreprise.



Ah ? Et en quoi ce n'est pas applicable je te prie ?

Ce n'est pas du tout le même cadre d'utilisation. Je vous rappelle qu'on
est dans le cadre d'une relation commerciale avec éventuellement un
transfert d'argent à la clef (sans jeu de mots). La barre verte est là
pour *rassurer*, même si elle n'est en aucune cas un gage absolu de
sécurité. On n'est plus dans le domaine du rationnel ici, mais bel et
bien dans celui de l'affect.



Et faudrait continuer comme ça ?
À considérer la sécurité de vos clients comme de « l'affect » ?

Si j'osais, je dirais que la barre verte du navigateur est à SSL ce que
la cravate est au commercial: elle fait bonne impression, mais ne prouve
rien... ;-)



Exactement, et tout comme le commercial, non seulement elle ne sert à
rien, mais elle fait même souvent pire que bien (et proportionnellement
à sa taille) !

Encore une fois, je ne crois malheureusement pas à la viabilité du
système que vous proposez, même si *dans certains cas* il est utilisable.



Oui et non.
Effectivement, ce système n'est pas transposable pour remplacer au sens
strict du terme les root CA actuels.
Mais le but est de faire quoi ? Sécuriser vos sites ? Ou continuer à
noyer le poisson avec vos clients ?
Ce système est totalement applicable pour se bâtir de petits cercles de
confiance, à taille humaine, et de ce dont j'ai réellement besoin.

Je m'en contrefiche royalement que VeriSign a confiance en 100.000.000
de certificats, j'ai juste besoin d'être sûr que les 3 ou 4 que
j'utilise plus ou moins régulièrement sont fiables.
Je me contrefiche de savoir que DigiNotar a confiance dans les sites de
l'administration Hollandaise où je ne mettrais probablement jamais les
pieds de ma vie, par contre que le site de ma banque soit réellement
celui que je pense visiter, ça oui, ça m'intéresse.

A mon sens, la seule alternative viable aux certificats racines, c'est
le réseau de confiance, tel qu'implémenté et utilisé par PGP/GPG et
consorts.



Une alternative possible serait de conserver les root CA pour le SSL «
non-EV » (cryptage simple, genre FaceBook, Google+, GMail…) afin
d'éviter d'avoir à importer 40.000 certificats et des alertes SSL tous
les 4 matins.
Mais de passer sur du « web-of-trust » à la GPG pour les besoins « EV »
(authentification forte, pour Paypal, les banques, le commerce en
ligne…) où chaque client doit procéder à des vérifications la 1ère fois
et avec des trousseaux à taille humaine.


- --
Aeris
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.11 (GNU/Linux)
Comment: Using GnuPG with Mozilla - http://enigmail.mozdev.org/

iQEcBAEBAgAGBQJOaJXzAAoJEK8zQvxDY4P9xqUIAKzeL1ftpny2jQmp+jNi32+m
kq2m5UywP8imuNS0t/LvvVXpcy6buFj1ppziKOKXYb82iGcb5XztYPAa9/Tb4MBz
OeZHdVqVai9lDmFuGa2jK6ME9HZDuru/KP50RjFgG2ftGNNltUVci83QLcE9noEH
tcSpFOWML76RTDu1pcXsoLesobfI06WTeNOxXQHaR8yTVKMcujqmP+C5dc3Jdgu1
fzsVDZbwhZhVSiSnzbzz1E5ChFg4cODEPkdvGciVWNCBv1MI0A8fPSaLjpCLG4V1
Xd1Wt9k21xVbhELc1GuBkXtvlxCuFzBctv6/vDKWdp8sFoEn9yYhRWQE53HeTgg =fnl7
-----END PGP SIGNATURE-----
Avatar
Aéris
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

Le 08/09/2011 12:03, JKB a écrit :
Les marketteux expliquent depuis des années qu'un ordinateur,
c'est normal que ça plante, et que l'informatique, c'est plus facile
que le vélo parce que c'est intuitif et qu'on n'a pas besoin
d'apprendre. Va expliquer après ça que la sécurité, c'est
compliqué.



C'est à peu près le même débât sur fcold et la vente liée.
Mais en même temps, si personne ne fait rien, on va où ?

Les affaires DigiNotar et Comode (et potentiellement 4 autres CA)
remettent très fortement en question la sécurité de nos données sur
Internet, en particulier sur des sites comme nos banques, le commerce en
ligne, Paypal et tant d'autres. Pour certains pays, c'est même plus
grave avec des risques de privation de liberté pour cause de liberté
d'expression.

Mais seules les personnes qui faisaient déjà un minimum attention vont
être au courant de ces faits, et se protéger.
La Madame Michu de base, elle ne connaît même pas l'existence des CA et
ira bêtement saisir ses coordonnées bancaires sur des sites contrefaits…

- --
Aeris
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.11 (GNU/Linux)
Comment: Using GnuPG with Mozilla - http://enigmail.mozdev.org/

iQEcBAEBAgAGBQJOaJcUAAoJEK8zQvxDY4P9ziEIAKn7Zsej/eZZPPcRLfcNXZwC
16OqVQx9dzSbdCc6xHTvqpN+yUn9qgoiBQS/gWtu/IXIZOt34FzYrEtFCXvp0Oes
6QnhIRQcQS1uZtY77JzEkp5Xy8uDSH02ZD/K6rrYT+JGlzw2r4Hdd/d5Z03z0jZC
4+a2cU3n/aLfijmbGEwAlDpHMvIX/+jV9uj0OBu3EZfEQ9RqqgLdELgI6aoauE7/
fJYmT2qQB3OO/xmsN7yCvKutYRQ9/plGU3W3qUH3BNwJLX3Rwk0akS5AEkOWyq6X
9RX3KijW7hL4ZwMmqucsfD3KqZI5O/Y9PCyjpFopEMgXqgsUJWllzSs/OGH4xOo =djWC
-----END PGP SIGNATURE-----
Avatar
Nicolas George
Aéris , dans le message <4e6890f1$0$14908$, a
écrit :
Des méthodes existent pour garantir l'authenticité (GPG par exemple).



Je suis en partie d'accord avec ce que tu dis par ailleurs, mais ça, c'est
juste totalement faux.

Il n'y a aucun moyen de garantir l'authenticité de quoi que ce soit.

Ce que la cryptographie apporte, c'est la possibilité de _lier_
l'authenticité d'une chose avec celle d'une autre préexistante. Typiquement,
si tu supposes que la clef publique que tu as dans ton trousseau est
authentique, alors tu peux supposer que ce qu'elle a signé l'est également.
Mais rien ne garantit l'authenticité de la clef publique. Sauf peut-être une
signature de cette clef publique par une autre clef publique.

De ce point de vue, PGP et TLS fonctionnent exactement de la même manière.
Les formats des données sont différents, mais la cryptographie derrière est
exactement la même.

(Une légère différence cependant : le format des certificats TSL ne prévoit
qu'une seule signature pour une clef publique, alors que le format PGP
permet autant de signatures qu'on veut.)

La vraie différence entre PGP et TLS tient aux habitudes d'utilisation : TLS
est un système hiérarchisé, tandis que PGP compte sur les interactions
personnelles.

Que ce soit en PGP ou en TLS, tu ne peux réellement faire confiance à
quelque chose que si tu as un cheminement de signatures direct et fiable
jusqu'à toi.

C'est bien d'ailleurs ce qui fait la particularité des autorités de
certification racines : leur clef publique est livrée avec le navigateur ou
avec l'OS. Or tu es, par la force des choses, obligé de faire confiance à
l'OS et au navigateur, parce que quelqu'un qui peut les trafiquer peut leur
faire faire n'importe quoi.
Avatar
Bruno Tréguier
Le 08/09/2011 11:54, Aéris a écrit :
Le 08/09/2011 07:46, Bruno Tréguier a écrit :
Evidemment, mais il y a 2 problèmes qui se posent ici:

1) celui de l'identité associée au certificat: c'est quand-même l'une
des fonctions principales ! Dans le cas d'un certificat auto-signé,
j'achète un nom de domaine correspondant à quelque chose d'autre (je
fais du "cybersquatting", par exemple), je me fabrique mon propre
certificat dans mon coin et hop, me voilà légitime: j'ai un nom de
domaine et le certificat qui va avec... Facile ! ;-)



C'est exactement la même chose actuellement…
Le fait de détenir un nom de domaine (cybersquatté ou non) te rend
automatiquement légitime pour en réclamer un certificat valide, y
compris en EV.



Vous avez effectivement raison sur ce point, j'ai répondu un peu vite,
mais une Autorité de Certification fera tout de même quelques
vérifications sur la légitimité de l'emploi du nom de domaine et du
certificat, et il y a peu de chances, par exemple, que si je leur envoie
une requête pour le domaine g00gle.com ou goog1e.com (chiffre 1 à la
place de la lettre l), elle le signe, car elle y verra certainement une
volonté de tromper. Alors que ça, avec un certificat auto-signé, rien ne
vous empêche de le faire. Bon, les 2 exemples pris sont mauvais, il va
de soi que Google a "blindé" les choses à ce niveau et acquis tout ce
qui pouvait faire l'objet d'un cybersquatting, mais avec d'autres
sociétés, ça pourrait marcher. Enfin, vous saisissez l'idée, je pense.


C'est uniquement une procédure IANA qui peut décider si oui ou non il y
a cybersquattage ou pas. Aussi bien, c'est toi le cybersquatter…

Et justement après, avec ma méthode, c'est TOI qui délivre TON
certificat à TON client.



Cette méthode est valable si vous avez seulement quelques clients, mais
quand vous en avez des centaines ou des milliers, vous faites comment,
en pratique ?


Si tu te fais cybersquatter et qu'un de tes clients se fait avoir, il
aura une alerte de sécurité à sa connexion car il n'aura pas le
certificat du cybersquatteur dans son cercle de confianc !
Actuellement, le cybersquatteur pourrait avoir un certificat totalement
valide délivré par une root CA peu scrupuleuse, et tes clients se faire
avoir…



Encore une fois: comment, en pratique, distribuez-vous vos certificats ?


2) même si vous êtes un "gentil" qui n'a aucune intention de voler le
nom de domaine de qui que ce soit et que votre certificat auto-signé est
tout à fait légitime, comment vous assurez-vous qu'il est arrivé à bon
port sans avoir été falsifié en cours de route ?



Le problème est encore pire aujourd'hui, puisqu'il n'y a même pas besoin
de le falsifier ! Tu peux te monter du cybersquat avec « l'approbation »
des root CA.



Bon, laissons tomber le cybersquatting, de toute façon, au départ ce
n'était pas de cela qu'il était question, je n'aurais pas dû citer cela
finalement. Supposons que j'ai pris toutes les dispositions concernant
les domaines proches.


Et de toute façon, dans tout système sécuritaire, le 1er contact
nécessite toujours d'être particulièrement vigilant, que cela soit
X.509, GPG ou RSA… Sauf qu'actuellement, ce 1er contact est tout sauf sûr !



Houla, vous alignez un protocole (X.509), un logiciel (GPG) et un
algorithme (RSA) comme s'il s'agissait de choses similaires...

Concernant le 1er contact, justement, le meilleur moyen (ou le moins
mauvais, si vous préférez) d'assurer un minimum de sécurité est encore
de faire appel à un tiers de confiance: une Autorité de Certification...
Sinon, vous pouvez bien entendu aller faire la tournée de vos clients, 1
à 1, et leur donner *de la main à la main*, et après avoir prouvé votre
identité, votre certificat serveur... ;-)


La solution que vous
proposez (mise à disposition de l'empreinte du certificat sur votre site
web) n'en est pas une vis à vis des attaques par interposition ("man in
the middle", si vous préférez).



Faux problème.
Des méthodes existent pour garantir l'authenticité (GPG par exemple).



Redecendez dans le monde réel... Vous préconisez donc que pour garder la
confiance de mes clients, je leur propose, en lieu et place d'une belle
barre verte dans leur navigateur, d'installer un certificat serveur qui
aura été signé via GPG ? Et je ne parle pas des problématiques posées
par les réseaux de confiance, du nombre d'intermédiaires parfois
important entre 2 clefs GPG, ni de la possibilité qu'il y ait un type
véreux dans le lot, prêt à signer n'importe quoi contre un un peu
d'argent... C'est à la limite du ridicule, ce que vous proposez, soyons
un peu sérieux. Je rappelle votre question initiale:

"Si tu tiens un site commercial, pourquoi avoir céder « au petit cadenas
» et « à la barre verte » alors qu'on voit bien que c'est totalement
inutile ?"

Et j'ai déjà répondu sur ce point. Version courte: je suis un pragmatique.


Ca revient à peu près au même que de
proposer des fichiers en téléchargement sur votre serveur et d'en
donner, sur le même site, la somme SHA1 ou autre pour permettre la
vérification de leur intégrité...



Oui, et c'est exactement pour cela que les empreintes SHA1 sont signées
par GPG…



Sur les serveurs dont les gestionnaires ont compris cela, oui, mais ce
n'est pas le cas de tous. On trouve à peu près partout des fichiers en
téléchargement, avec une belle somme SHA1 à côté, censée permettre la
vérification de leur intégrité...


De toute façon, actualité aidant, je peux vous retourner toutes vos
questions, et même bien d'autres…



Quelles questions ? Je n'en ai pas, c'est vous qui les posez... ;-)

Bonne journée.

--
Bruno Tréguier