Des méthodes existent pour garantir l'authenticité (GPG par exemple).
Je suis en partie d'accord avec ce que tu dis par ailleurs, mais ça, c'est
juste totalement faux.
Il n'y a aucun moyen de garantir l'authenticité de quoi que ce soit.
Des méthodes existent pour garantir l'authenticité (GPG par exemple).
Je suis en partie d'accord avec ce que tu dis par ailleurs, mais ça, c'est
juste totalement faux.
Il n'y a aucun moyen de garantir l'authenticité de quoi que ce soit.
Des méthodes existent pour garantir l'authenticité (GPG par exemple).
Je suis en partie d'accord avec ce que tu dis par ailleurs, mais ça, c'est
juste totalement faux.
Il n'y a aucun moyen de garantir l'authenticité de quoi que ce soit.
Le 08/09/2011 07:46, Bruno Tréguier a écrit :On en revient à ce que je disais à propos de la perte de confiance: si
vous êtes le seul à proposer une solution de ce genre, alors que chez
tous les autres, il n'y a pas d'alerte de sécurité, vous allez perdre
des clients...
Oui et ? Il vaut mieux quoi ?
Une seule alerte de sécurité à la 1ère connexion et d'autres en cas de
cybersquattage, compromission, MITM ?
Ou pas d'alerte du tout et une jolie barre verte, y compris en cas de
cybersquatt, compromission, MITM ?
Forcément, à continuer à jouer aux moutons…
Ca, c'est ce qui s'appelle une affirmation gratuite qu'il vous faudra
étayer pour me convaincre... ;-) Reprenez les RFC et dites-moi comment
vous pouvez déduire cela. Pour ma part voici ce que je trouve dans la
RFC2246:
"As part of the X.509 protocol (a.k.a. ISO Authentication
framework), certificates are assigned by a trusted Certificate
Authority and provide a strong binding between a party's identity
or some other attributes and its public key."
Relisez. Vous voyez (et comprenez) le mot "trusted" ?
Et ? Où c'est marqué que ces CA doivent obligatoirement être des root CA
arbitrairement hardcodées dans les navigateurs ?
Tu peux être toi-même ta propre CA et être « trusted » par tes propres
clients…
Si je suis votre raisonnement, les PKI sont des trucs inutiles, donc ?
Rapport avec la choucroute ? Lien entre « PKI » et « root CA » ?
Bizarrement, j'ai plusieurs PKI à la maison, une pour chaque domaine que
je possède, et je ne suis pas une root CA…
Vous pensez pouvoir prouver votre identité simplement sur la foi de
votre bonne tête, et comme sur Internet on est tous un gros tas de
chouettes copains, vous serez cru sur parole...
Non, mais tout protocole de sécurité impose un 1er contact fiable.
Et c'est aussi le but d'un « web-of-trust », la confiance s'acquiert
au-fur-et-à-mesure.
Encore une fois, techniquement exact, mais pas applicable à des entités
externes à l'entreprise.
Ah ? Et en quoi ce n'est pas applicable je te prie ?
Ce n'est pas du tout le même cadre d'utilisation. Je vous rappelle qu'on
est dans le cadre d'une relation commerciale avec éventuellement un
transfert d'argent à la clef (sans jeu de mots). La barre verte est là
pour *rassurer*, même si elle n'est en aucune cas un gage absolu de
sécurité. On n'est plus dans le domaine du rationnel ici, mais bel et
bien dans celui de l'affect.
Et faudrait continuer comme ça ?
À considérer la sécurité de vos clients comme de « l'affect » ?
Si j'osais, je dirais que la barre verte du navigateur est à SSL ce que
la cravate est au commercial: elle fait bonne impression, mais ne prouve
rien... ;-)
Exactement, et tout comme le commercial, non seulement elle ne sert à
rien, mais elle fait même souvent pire que bien (et proportionnellement
à sa taille) !
Je m'en contrefiche royalement que VeriSign a confiance en 100.000.000
de certificats, j'ai juste besoin d'être sûr que les 3 ou 4 que
j'utilise plus ou moins régulièrement sont fiables.
Je me contrefiche de savoir que DigiNotar a confiance dans les sites de
l'administration Hollandaise où je ne mettrais probablement jamais les
pieds de ma vie, par contre que le site de ma banque soit réellement
celui que je pense visiter, ça oui, ça m'intéresse.
Le 08/09/2011 07:46, Bruno Tréguier a écrit :
On en revient à ce que je disais à propos de la perte de confiance: si
vous êtes le seul à proposer une solution de ce genre, alors que chez
tous les autres, il n'y a pas d'alerte de sécurité, vous allez perdre
des clients...
Oui et ? Il vaut mieux quoi ?
Une seule alerte de sécurité à la 1ère connexion et d'autres en cas de
cybersquattage, compromission, MITM ?
Ou pas d'alerte du tout et une jolie barre verte, y compris en cas de
cybersquatt, compromission, MITM ?
Forcément, à continuer à jouer aux moutons…
Ca, c'est ce qui s'appelle une affirmation gratuite qu'il vous faudra
étayer pour me convaincre... ;-) Reprenez les RFC et dites-moi comment
vous pouvez déduire cela. Pour ma part voici ce que je trouve dans la
RFC2246:
"As part of the X.509 protocol (a.k.a. ISO Authentication
framework), certificates are assigned by a trusted Certificate
Authority and provide a strong binding between a party's identity
or some other attributes and its public key."
Relisez. Vous voyez (et comprenez) le mot "trusted" ?
Et ? Où c'est marqué que ces CA doivent obligatoirement être des root CA
arbitrairement hardcodées dans les navigateurs ?
Tu peux être toi-même ta propre CA et être « trusted » par tes propres
clients…
Si je suis votre raisonnement, les PKI sont des trucs inutiles, donc ?
Rapport avec la choucroute ? Lien entre « PKI » et « root CA » ?
Bizarrement, j'ai plusieurs PKI à la maison, une pour chaque domaine que
je possède, et je ne suis pas une root CA…
Vous pensez pouvoir prouver votre identité simplement sur la foi de
votre bonne tête, et comme sur Internet on est tous un gros tas de
chouettes copains, vous serez cru sur parole...
Non, mais tout protocole de sécurité impose un 1er contact fiable.
Et c'est aussi le but d'un « web-of-trust », la confiance s'acquiert
au-fur-et-à-mesure.
Encore une fois, techniquement exact, mais pas applicable à des entités
externes à l'entreprise.
Ah ? Et en quoi ce n'est pas applicable je te prie ?
Ce n'est pas du tout le même cadre d'utilisation. Je vous rappelle qu'on
est dans le cadre d'une relation commerciale avec éventuellement un
transfert d'argent à la clef (sans jeu de mots). La barre verte est là
pour *rassurer*, même si elle n'est en aucune cas un gage absolu de
sécurité. On n'est plus dans le domaine du rationnel ici, mais bel et
bien dans celui de l'affect.
Et faudrait continuer comme ça ?
À considérer la sécurité de vos clients comme de « l'affect » ?
Si j'osais, je dirais que la barre verte du navigateur est à SSL ce que
la cravate est au commercial: elle fait bonne impression, mais ne prouve
rien... ;-)
Exactement, et tout comme le commercial, non seulement elle ne sert à
rien, mais elle fait même souvent pire que bien (et proportionnellement
à sa taille) !
Je m'en contrefiche royalement que VeriSign a confiance en 100.000.000
de certificats, j'ai juste besoin d'être sûr que les 3 ou 4 que
j'utilise plus ou moins régulièrement sont fiables.
Je me contrefiche de savoir que DigiNotar a confiance dans les sites de
l'administration Hollandaise où je ne mettrais probablement jamais les
pieds de ma vie, par contre que le site de ma banque soit réellement
celui que je pense visiter, ça oui, ça m'intéresse.
Le 08/09/2011 07:46, Bruno Tréguier a écrit :On en revient à ce que je disais à propos de la perte de confiance: si
vous êtes le seul à proposer une solution de ce genre, alors que chez
tous les autres, il n'y a pas d'alerte de sécurité, vous allez perdre
des clients...
Oui et ? Il vaut mieux quoi ?
Une seule alerte de sécurité à la 1ère connexion et d'autres en cas de
cybersquattage, compromission, MITM ?
Ou pas d'alerte du tout et une jolie barre verte, y compris en cas de
cybersquatt, compromission, MITM ?
Forcément, à continuer à jouer aux moutons…
Ca, c'est ce qui s'appelle une affirmation gratuite qu'il vous faudra
étayer pour me convaincre... ;-) Reprenez les RFC et dites-moi comment
vous pouvez déduire cela. Pour ma part voici ce que je trouve dans la
RFC2246:
"As part of the X.509 protocol (a.k.a. ISO Authentication
framework), certificates are assigned by a trusted Certificate
Authority and provide a strong binding between a party's identity
or some other attributes and its public key."
Relisez. Vous voyez (et comprenez) le mot "trusted" ?
Et ? Où c'est marqué que ces CA doivent obligatoirement être des root CA
arbitrairement hardcodées dans les navigateurs ?
Tu peux être toi-même ta propre CA et être « trusted » par tes propres
clients…
Si je suis votre raisonnement, les PKI sont des trucs inutiles, donc ?
Rapport avec la choucroute ? Lien entre « PKI » et « root CA » ?
Bizarrement, j'ai plusieurs PKI à la maison, une pour chaque domaine que
je possède, et je ne suis pas une root CA…
Vous pensez pouvoir prouver votre identité simplement sur la foi de
votre bonne tête, et comme sur Internet on est tous un gros tas de
chouettes copains, vous serez cru sur parole...
Non, mais tout protocole de sécurité impose un 1er contact fiable.
Et c'est aussi le but d'un « web-of-trust », la confiance s'acquiert
au-fur-et-à-mesure.
Encore une fois, techniquement exact, mais pas applicable à des entités
externes à l'entreprise.
Ah ? Et en quoi ce n'est pas applicable je te prie ?
Ce n'est pas du tout le même cadre d'utilisation. Je vous rappelle qu'on
est dans le cadre d'une relation commerciale avec éventuellement un
transfert d'argent à la clef (sans jeu de mots). La barre verte est là
pour *rassurer*, même si elle n'est en aucune cas un gage absolu de
sécurité. On n'est plus dans le domaine du rationnel ici, mais bel et
bien dans celui de l'affect.
Et faudrait continuer comme ça ?
À considérer la sécurité de vos clients comme de « l'affect » ?
Si j'osais, je dirais que la barre verte du navigateur est à SSL ce que
la cravate est au commercial: elle fait bonne impression, mais ne prouve
rien... ;-)
Exactement, et tout comme le commercial, non seulement elle ne sert à
rien, mais elle fait même souvent pire que bien (et proportionnellement
à sa taille) !
Je m'en contrefiche royalement que VeriSign a confiance en 100.000.000
de certificats, j'ai juste besoin d'être sûr que les 3 ou 4 que
j'utilise plus ou moins régulièrement sont fiables.
Je me contrefiche de savoir que DigiNotar a confiance dans les sites de
l'administration Hollandaise où je ne mettrais probablement jamais les
pieds de ma vie, par contre que le site de ma banque soit réellement
celui que je pense visiter, ça oui, ça m'intéresse.
Cette méthode est valable si vous avez seulement quelques clients, mais
quand vous en avez des centaines ou des milliers, vous faites comment,
en pratique ?
Houla, vous alignez un protocole (X.509), un logiciel (GPG) et un
algorithme (RSA) comme s'il s'agissait de choses similaires...
Concernant le 1er contact, justement, le meilleur moyen (ou le moins
mauvais, si vous préférez) d'assurer un minimum de sécurité est encore
de faire appel à un tiers de confiance: une Autorité de Certification...
Sinon, vous pouvez bien entendu aller faire la tournée de vos clients, 1
à 1, et leur donner *de la main à la main*, et après avoir prouvé votre
identité, votre certificat serveur... ;-)
Redecendez dans le monde réel... Vous préconisez donc que pour garder la
confiance de mes clients, je leur propose, en lieu et place d'une belle
barre verte dans leur navigateur, d'installer un certificat serveur qui
aura été signé via GPG ?
"Si tu tiens un site commercial, pourquoi avoir céder « au petit cadenas
» et « à la barre verte » alors qu'on voit bien que c'est totalement
inutile ?"
Et j'ai déjà répondu sur ce point. Version courte: je suis un pragmatique.
Sur les serveurs dont les gestionnaires ont compris cela, oui, mais ce
n'est pas le cas de tous. On trouve à peu près partout des fichiers en
téléchargement, avec une belle somme SHA1 à côté, censée permettre la
vérification de leur intégrité...
Cette méthode est valable si vous avez seulement quelques clients, mais
quand vous en avez des centaines ou des milliers, vous faites comment,
en pratique ?
Houla, vous alignez un protocole (X.509), un logiciel (GPG) et un
algorithme (RSA) comme s'il s'agissait de choses similaires...
Concernant le 1er contact, justement, le meilleur moyen (ou le moins
mauvais, si vous préférez) d'assurer un minimum de sécurité est encore
de faire appel à un tiers de confiance: une Autorité de Certification...
Sinon, vous pouvez bien entendu aller faire la tournée de vos clients, 1
à 1, et leur donner *de la main à la main*, et après avoir prouvé votre
identité, votre certificat serveur... ;-)
Redecendez dans le monde réel... Vous préconisez donc que pour garder la
confiance de mes clients, je leur propose, en lieu et place d'une belle
barre verte dans leur navigateur, d'installer un certificat serveur qui
aura été signé via GPG ?
"Si tu tiens un site commercial, pourquoi avoir céder « au petit cadenas
» et « à la barre verte » alors qu'on voit bien que c'est totalement
inutile ?"
Et j'ai déjà répondu sur ce point. Version courte: je suis un pragmatique.
Sur les serveurs dont les gestionnaires ont compris cela, oui, mais ce
n'est pas le cas de tous. On trouve à peu près partout des fichiers en
téléchargement, avec une belle somme SHA1 à côté, censée permettre la
vérification de leur intégrité...
Cette méthode est valable si vous avez seulement quelques clients, mais
quand vous en avez des centaines ou des milliers, vous faites comment,
en pratique ?
Houla, vous alignez un protocole (X.509), un logiciel (GPG) et un
algorithme (RSA) comme s'il s'agissait de choses similaires...
Concernant le 1er contact, justement, le meilleur moyen (ou le moins
mauvais, si vous préférez) d'assurer un minimum de sécurité est encore
de faire appel à un tiers de confiance: une Autorité de Certification...
Sinon, vous pouvez bien entendu aller faire la tournée de vos clients, 1
à 1, et leur donner *de la main à la main*, et après avoir prouvé votre
identité, votre certificat serveur... ;-)
Redecendez dans le monde réel... Vous préconisez donc que pour garder la
confiance de mes clients, je leur propose, en lieu et place d'une belle
barre verte dans leur navigateur, d'installer un certificat serveur qui
aura été signé via GPG ?
"Si tu tiens un site commercial, pourquoi avoir céder « au petit cadenas
» et « à la barre verte » alors qu'on voit bien que c'est totalement
inutile ?"
Et j'ai déjà répondu sur ce point. Version courte: je suis un pragmatique.
Sur les serveurs dont les gestionnaires ont compris cela, oui, mais ce
n'est pas le cas de tous. On trouve à peu près partout des fichiers en
téléchargement, avec une belle somme SHA1 à côté, censée permettre la
vérification de leur intégrité...
Un truc simple et réaliste...
Ou pas d'alerte du tout et une jolie barre verte, y compris en cas de
cybersquatt, compromission, MITM ?
Ah ? Pourquoi n'y aurait-il pas d'alerte en cas de compromission ou de
MITM ?
Forcément, à continuer à jouer aux moutons…
Quand vous aurez une solution dont la viabilité a été prouvée (solution
sûre, déployable à grande échelle et acceptée sans souci par vos
clients), vous pourrez venir en parler. ;-)
Je n'ai pas dit qu'il s'agissait forcément de root CA, il peut y avoir
des intermédiaires, mais il faut qu'il y ait une chaîne de confiance
ininterrompue, ce qui n'est pas le cas dans les certificats auto-signés.
Rapport avec la choucroute ? Lien entre « PKI » et « root CA » ?
Si vous ne le voyez pas, c'est bien dommage. Allez, je vous aide:
http://lmgtfy.com/?q=root+CA+PKI
Bizarrement, j'ai plusieurs PKI à la maison, une pour chaque domaine que
je possède, et je ne suis pas une root CA…
Utiliser une infrastructure de gestion de clefs publiques à la maison,
c'est comme, disons, conduire une Ferrari sur un chemin de campagne. On
ne peut pas vraiment mesurer toute la puissance du mécanisme...
Non, mais tout protocole de sécurité impose un 1er contact fiable.
C'est précisément ce qui est assuré par les autorités de certification.
A défaut d'une meilleure solution (c'est à dire à la fois plus sûre et
sans inconvénient complémentaire incompatible avec les compétences
informatiques de M. ToutLeMonde), oui.
avez des clients, il vous faut faire le nécessaire pour éviter de les
perdre, et dans ce cadre, toute excentricité est inévitablement mal perçue.
Quand vous allez en réunion avec votre Directeur, si vous en avez un
(mais je ne le pense pas vu vos propos et vos réactions), vous ne faites
pas un petit effort vestimentaire ? ;-)
Et elle a fait comment, votre banque ? Elle vous a distribué de la main
à la main son certificat ? ;-)
Un truc simple et réaliste...
Ou pas d'alerte du tout et une jolie barre verte, y compris en cas de
cybersquatt, compromission, MITM ?
Ah ? Pourquoi n'y aurait-il pas d'alerte en cas de compromission ou de
MITM ?
Forcément, à continuer à jouer aux moutons…
Quand vous aurez une solution dont la viabilité a été prouvée (solution
sûre, déployable à grande échelle et acceptée sans souci par vos
clients), vous pourrez venir en parler. ;-)
Je n'ai pas dit qu'il s'agissait forcément de root CA, il peut y avoir
des intermédiaires, mais il faut qu'il y ait une chaîne de confiance
ininterrompue, ce qui n'est pas le cas dans les certificats auto-signés.
Rapport avec la choucroute ? Lien entre « PKI » et « root CA » ?
Si vous ne le voyez pas, c'est bien dommage. Allez, je vous aide:
http://lmgtfy.com/?q=root+CA+PKI
Bizarrement, j'ai plusieurs PKI à la maison, une pour chaque domaine que
je possède, et je ne suis pas une root CA…
Utiliser une infrastructure de gestion de clefs publiques à la maison,
c'est comme, disons, conduire une Ferrari sur un chemin de campagne. On
ne peut pas vraiment mesurer toute la puissance du mécanisme...
Non, mais tout protocole de sécurité impose un 1er contact fiable.
C'est précisément ce qui est assuré par les autorités de certification.
A défaut d'une meilleure solution (c'est à dire à la fois plus sûre et
sans inconvénient complémentaire incompatible avec les compétences
informatiques de M. ToutLeMonde), oui.
avez des clients, il vous faut faire le nécessaire pour éviter de les
perdre, et dans ce cadre, toute excentricité est inévitablement mal perçue.
Quand vous allez en réunion avec votre Directeur, si vous en avez un
(mais je ne le pense pas vu vos propos et vos réactions), vous ne faites
pas un petit effort vestimentaire ? ;-)
Et elle a fait comment, votre banque ? Elle vous a distribué de la main
à la main son certificat ? ;-)
Un truc simple et réaliste...
Ou pas d'alerte du tout et une jolie barre verte, y compris en cas de
cybersquatt, compromission, MITM ?
Ah ? Pourquoi n'y aurait-il pas d'alerte en cas de compromission ou de
MITM ?
Forcément, à continuer à jouer aux moutons…
Quand vous aurez une solution dont la viabilité a été prouvée (solution
sûre, déployable à grande échelle et acceptée sans souci par vos
clients), vous pourrez venir en parler. ;-)
Je n'ai pas dit qu'il s'agissait forcément de root CA, il peut y avoir
des intermédiaires, mais il faut qu'il y ait une chaîne de confiance
ininterrompue, ce qui n'est pas le cas dans les certificats auto-signés.
Rapport avec la choucroute ? Lien entre « PKI » et « root CA » ?
Si vous ne le voyez pas, c'est bien dommage. Allez, je vous aide:
http://lmgtfy.com/?q=root+CA+PKI
Bizarrement, j'ai plusieurs PKI à la maison, une pour chaque domaine que
je possède, et je ne suis pas une root CA…
Utiliser une infrastructure de gestion de clefs publiques à la maison,
c'est comme, disons, conduire une Ferrari sur un chemin de campagne. On
ne peut pas vraiment mesurer toute la puissance du mécanisme...
Non, mais tout protocole de sécurité impose un 1er contact fiable.
C'est précisément ce qui est assuré par les autorités de certification.
A défaut d'une meilleure solution (c'est à dire à la fois plus sûre et
sans inconvénient complémentaire incompatible avec les compétences
informatiques de M. ToutLeMonde), oui.
avez des clients, il vous faut faire le nécessaire pour éviter de les
perdre, et dans ce cadre, toute excentricité est inévitablement mal perçue.
Quand vous allez en réunion avec votre Directeur, si vous en avez un
(mais je ne le pense pas vu vos propos et vos réactions), vous ne faites
pas un petit effort vestimentaire ? ;-)
Et elle a fait comment, votre banque ? Elle vous a distribué de la main
à la main son certificat ? ;-)
Le Trésor Publique Français fonctionne avec de l'authentification forte
pour chaque contribuable, et gère près de 8 millions de certificats.
Certificats déployés dans les navigateurs à la 1ère connexion.
Houla, vous alignez un protocole (X.509), un logiciel (GPG) et un
algorithme (RSA) comme s'il s'agissait de choses similaires...
Ce n'est pas similaire au sens objectif d'utilisation, mais tous
reposent sur de la signature et du chiffrage asymétrique avec bi-clef.
Et tous nécessitent d'être vigilant au 1er contact :
— À la signature de la demande de certificat par la CA et à
l'acceptation du certificat par le client pour X.509
— À réception d'un message signé dont on ne connaît pas la clef pour GPG
— À l'étape de l'échange de clefs pour RSA
Dans chaque cas, si le 1er échange n'est pas fiable, tout la chaîne
s'écroule. Et la vérification devrait être faite manuellement et
directement par la personne concernée, non pas par des autorités
arbitraires.Concernant le 1er contact, justement, le meilleur moyen (ou le moins
mauvais, si vous préférez) d'assurer un minimum de sécurité est encore
de faire appel à un tiers de confiance: une Autorité de Certification...
Non, tu aurais pu t'arrêter à « un tier de confiance ».
GPG fonctionne de manière totalement distribué et chaque utilisateur du
réseau est en lui-même un « tier de confiance ».
Mais à l'inverse des root-CA, une personne du réseau GPG n'est de
confiance que pour un sous-ensemble local du réseau, et pas forcément
pour toutes les clefs GPG qu'il a signé.
Il faut que *plusieurs* personnes *de confiance* désignent une clef
comme sûre pour qu'elle le deviennent potentiellement, et tu doit *toi
aussi* lui faire confiance *a posteriori* (en important la clef dans ton
trousseau).
À l'inverse pour SSL, il suffit *d'une seule* root CA *arbitraire* pour
que tu fasses confiance *a priori* à tous les certificats et
sous-certificats qu'elle a générés !
Je t'invite à lire la présentation du contournement SSL qui a été
présentée à la conférence BlackHat de 2009 :
http://www.blackhat.com/presentations/bh-usa-09/MARLINSPIKE/BHUSA09-Marlinspike-DefeatSSL-SLIDES.pdf
Tu verras tout ce qu'on est capable de faire signer à une CA ! Et toutes
ces failles sont évitables par une revue manuelle des certificats lors
de la 1ère connexion, et surtout par la suppression des root-CA de nos
navigateurs !Sinon, vous pouvez bien entendu aller faire la tournée de vos clients, 1
à 1, et leur donner *de la main à la main*, et après avoir prouvé votre
identité, votre certificat serveur... ;-)
L'idéal serait ceci, effectivement.
Dans la pratique, il suffit de lui délivrer le certificat à son inscription.
Redecendez dans le monde réel... Vous préconisez donc que pour garder la
confiance de mes clients, je leur propose, en lieu et place d'une belle
barre verte dans leur navigateur, d'installer un certificat serveur qui
aura été signé via GPG ?
Non, je propose uniquement que tu leurs mettent à disposition ton
certificat, par exemple à leur inscription.
GPG n'est qu'une solution parmis tant d'autres pour répondre à ta
question de la certitude de confiance en ce certificat."Si tu tiens un site commercial, pourquoi avoir céder « au petit cadenas
» et « à la barre verte » alors qu'on voit bien que c'est totalement
inutile ?"
Et j'ai déjà répondu sur ce point. Version courte: je suis un pragmatique.
pragmatique, adjectif : Qui considère la valeur concrète des choses
Donc non, tu n'es pas pragmatique, au contraire…
La barre verte et le cadenas ne valent STRICTEMENT rien sans une
vérification MANUELLE par ton client que le certificat est bien LE TIEN !
Ils ne permettent que de garantir que les données que tes clients
saisiront ne seront lisibles que pour la machine cible et qu'une CA
arbitraire que personne ne connaît (et pire, dont personne n'a la
certitude qu'elle est fiable) accorde sa confiance à ce serveur.
Ils n'apportent aucune garantie que c'est bien TON serveur en bout de
course…
Sur les serveurs dont les gestionnaires ont compris cela, oui, mais ce
n'est pas le cas de tous. On trouve à peu près partout des fichiers en
téléchargement, avec une belle somme SHA1 à côté, censée permettre la
vérification de leur intégrité...
Tu as bien dis intégrité, par identité.
Le problème de SSL est exactement le même.
Et puis est-ce parce que quelqu'un fait mal les choses que je dois
moi-même mal les faire ?
Le nivellement par le bas, ça conduit rarement à de bonnes choses au final…
Le Trésor Publique Français fonctionne avec de l'authentification forte
pour chaque contribuable, et gère près de 8 millions de certificats.
Certificats déployés dans les navigateurs à la 1ère connexion.
Houla, vous alignez un protocole (X.509), un logiciel (GPG) et un
algorithme (RSA) comme s'il s'agissait de choses similaires...
Ce n'est pas similaire au sens objectif d'utilisation, mais tous
reposent sur de la signature et du chiffrage asymétrique avec bi-clef.
Et tous nécessitent d'être vigilant au 1er contact :
— À la signature de la demande de certificat par la CA et à
l'acceptation du certificat par le client pour X.509
— À réception d'un message signé dont on ne connaît pas la clef pour GPG
— À l'étape de l'échange de clefs pour RSA
Dans chaque cas, si le 1er échange n'est pas fiable, tout la chaîne
s'écroule. Et la vérification devrait être faite manuellement et
directement par la personne concernée, non pas par des autorités
arbitraires.
Concernant le 1er contact, justement, le meilleur moyen (ou le moins
mauvais, si vous préférez) d'assurer un minimum de sécurité est encore
de faire appel à un tiers de confiance: une Autorité de Certification...
Non, tu aurais pu t'arrêter à « un tier de confiance ».
GPG fonctionne de manière totalement distribué et chaque utilisateur du
réseau est en lui-même un « tier de confiance ».
Mais à l'inverse des root-CA, une personne du réseau GPG n'est de
confiance que pour un sous-ensemble local du réseau, et pas forcément
pour toutes les clefs GPG qu'il a signé.
Il faut que *plusieurs* personnes *de confiance* désignent une clef
comme sûre pour qu'elle le deviennent potentiellement, et tu doit *toi
aussi* lui faire confiance *a posteriori* (en important la clef dans ton
trousseau).
À l'inverse pour SSL, il suffit *d'une seule* root CA *arbitraire* pour
que tu fasses confiance *a priori* à tous les certificats et
sous-certificats qu'elle a générés !
Je t'invite à lire la présentation du contournement SSL qui a été
présentée à la conférence BlackHat de 2009 :
http://www.blackhat.com/presentations/bh-usa-09/MARLINSPIKE/BHUSA09-Marlinspike-DefeatSSL-SLIDES.pdf
Tu verras tout ce qu'on est capable de faire signer à une CA ! Et toutes
ces failles sont évitables par une revue manuelle des certificats lors
de la 1ère connexion, et surtout par la suppression des root-CA de nos
navigateurs !
Sinon, vous pouvez bien entendu aller faire la tournée de vos clients, 1
à 1, et leur donner *de la main à la main*, et après avoir prouvé votre
identité, votre certificat serveur... ;-)
L'idéal serait ceci, effectivement.
Dans la pratique, il suffit de lui délivrer le certificat à son inscription.
Redecendez dans le monde réel... Vous préconisez donc que pour garder la
confiance de mes clients, je leur propose, en lieu et place d'une belle
barre verte dans leur navigateur, d'installer un certificat serveur qui
aura été signé via GPG ?
Non, je propose uniquement que tu leurs mettent à disposition ton
certificat, par exemple à leur inscription.
GPG n'est qu'une solution parmis tant d'autres pour répondre à ta
question de la certitude de confiance en ce certificat.
"Si tu tiens un site commercial, pourquoi avoir céder « au petit cadenas
» et « à la barre verte » alors qu'on voit bien que c'est totalement
inutile ?"
Et j'ai déjà répondu sur ce point. Version courte: je suis un pragmatique.
pragmatique, adjectif : Qui considère la valeur concrète des choses
Donc non, tu n'es pas pragmatique, au contraire…
La barre verte et le cadenas ne valent STRICTEMENT rien sans une
vérification MANUELLE par ton client que le certificat est bien LE TIEN !
Ils ne permettent que de garantir que les données que tes clients
saisiront ne seront lisibles que pour la machine cible et qu'une CA
arbitraire que personne ne connaît (et pire, dont personne n'a la
certitude qu'elle est fiable) accorde sa confiance à ce serveur.
Ils n'apportent aucune garantie que c'est bien TON serveur en bout de
course…
Sur les serveurs dont les gestionnaires ont compris cela, oui, mais ce
n'est pas le cas de tous. On trouve à peu près partout des fichiers en
téléchargement, avec une belle somme SHA1 à côté, censée permettre la
vérification de leur intégrité...
Tu as bien dis intégrité, par identité.
Le problème de SSL est exactement le même.
Et puis est-ce parce que quelqu'un fait mal les choses que je dois
moi-même mal les faire ?
Le nivellement par le bas, ça conduit rarement à de bonnes choses au final…
Le Trésor Publique Français fonctionne avec de l'authentification forte
pour chaque contribuable, et gère près de 8 millions de certificats.
Certificats déployés dans les navigateurs à la 1ère connexion.
Houla, vous alignez un protocole (X.509), un logiciel (GPG) et un
algorithme (RSA) comme s'il s'agissait de choses similaires...
Ce n'est pas similaire au sens objectif d'utilisation, mais tous
reposent sur de la signature et du chiffrage asymétrique avec bi-clef.
Et tous nécessitent d'être vigilant au 1er contact :
— À la signature de la demande de certificat par la CA et à
l'acceptation du certificat par le client pour X.509
— À réception d'un message signé dont on ne connaît pas la clef pour GPG
— À l'étape de l'échange de clefs pour RSA
Dans chaque cas, si le 1er échange n'est pas fiable, tout la chaîne
s'écroule. Et la vérification devrait être faite manuellement et
directement par la personne concernée, non pas par des autorités
arbitraires.Concernant le 1er contact, justement, le meilleur moyen (ou le moins
mauvais, si vous préférez) d'assurer un minimum de sécurité est encore
de faire appel à un tiers de confiance: une Autorité de Certification...
Non, tu aurais pu t'arrêter à « un tier de confiance ».
GPG fonctionne de manière totalement distribué et chaque utilisateur du
réseau est en lui-même un « tier de confiance ».
Mais à l'inverse des root-CA, une personne du réseau GPG n'est de
confiance que pour un sous-ensemble local du réseau, et pas forcément
pour toutes les clefs GPG qu'il a signé.
Il faut que *plusieurs* personnes *de confiance* désignent une clef
comme sûre pour qu'elle le deviennent potentiellement, et tu doit *toi
aussi* lui faire confiance *a posteriori* (en important la clef dans ton
trousseau).
À l'inverse pour SSL, il suffit *d'une seule* root CA *arbitraire* pour
que tu fasses confiance *a priori* à tous les certificats et
sous-certificats qu'elle a générés !
Je t'invite à lire la présentation du contournement SSL qui a été
présentée à la conférence BlackHat de 2009 :
http://www.blackhat.com/presentations/bh-usa-09/MARLINSPIKE/BHUSA09-Marlinspike-DefeatSSL-SLIDES.pdf
Tu verras tout ce qu'on est capable de faire signer à une CA ! Et toutes
ces failles sont évitables par une revue manuelle des certificats lors
de la 1ère connexion, et surtout par la suppression des root-CA de nos
navigateurs !Sinon, vous pouvez bien entendu aller faire la tournée de vos clients, 1
à 1, et leur donner *de la main à la main*, et après avoir prouvé votre
identité, votre certificat serveur... ;-)
L'idéal serait ceci, effectivement.
Dans la pratique, il suffit de lui délivrer le certificat à son inscription.
Redecendez dans le monde réel... Vous préconisez donc que pour garder la
confiance de mes clients, je leur propose, en lieu et place d'une belle
barre verte dans leur navigateur, d'installer un certificat serveur qui
aura été signé via GPG ?
Non, je propose uniquement que tu leurs mettent à disposition ton
certificat, par exemple à leur inscription.
GPG n'est qu'une solution parmis tant d'autres pour répondre à ta
question de la certitude de confiance en ce certificat."Si tu tiens un site commercial, pourquoi avoir céder « au petit cadenas
» et « à la barre verte » alors qu'on voit bien que c'est totalement
inutile ?"
Et j'ai déjà répondu sur ce point. Version courte: je suis un pragmatique.
pragmatique, adjectif : Qui considère la valeur concrète des choses
Donc non, tu n'es pas pragmatique, au contraire…
La barre verte et le cadenas ne valent STRICTEMENT rien sans une
vérification MANUELLE par ton client que le certificat est bien LE TIEN !
Ils ne permettent que de garantir que les données que tes clients
saisiront ne seront lisibles que pour la machine cible et qu'une CA
arbitraire que personne ne connaît (et pire, dont personne n'a la
certitude qu'elle est fiable) accorde sa confiance à ce serveur.
Ils n'apportent aucune garantie que c'est bien TON serveur en bout de
course…
Sur les serveurs dont les gestionnaires ont compris cela, oui, mais ce
n'est pas le cas de tous. On trouve à peu près partout des fichiers en
téléchargement, avec une belle somme SHA1 à côté, censée permettre la
vérification de leur intégrité...
Tu as bien dis intégrité, par identité.
Le problème de SSL est exactement le même.
Et puis est-ce parce que quelqu'un fait mal les choses que je dois
moi-même mal les faire ?
Le nivellement par le bas, ça conduit rarement à de bonnes choses au final…
Une solution simple ne sera pas sécurisée, une solution sécurisée ne
sera pas fiable.
Ah ? Pourquoi n'y aurait-il pas d'alerte en cas de compromission ou de
MITM ?
Conférence BlackHat 2009 : Null characters in SSL certificates
Les mecs demandaient à des root-CA de signer des domaines de type
paypal.com my.domain.com
Tout ceci n'est plus possible si le visiteur importe le certificat à la
1ère connexion :
Quand vous aurez une solution dont la viabilité a été prouvée (solution
sûre, déployable à grande échelle et acceptée sans souci par vos
clients), vous pourrez venir en parler. ;-)
Ben en attendant, vous utilisez actuellement une solution dont la sûreté
n'est plus prouvée…
Je n'ai pas dit qu'il s'agissait forcément de root CA, il peut y avoir
des intermédiaires, mais il faut qu'il y ait une chaîne de confiance
ininterrompue, ce qui n'est pas le cas dans les certificats auto-signés.
Ah ? Ben si, la chaîne de confiance est toujours intacte avec les
certificats auto-signés… Il suffit d'avoir confiance en le signataire…
Il y a donc bien un lien entre « root CA » et « PKI », mais pas entre «
PKI » et « root CA ».
Bizarrement, j'ai plusieurs PKI à la maison, une pour chaque domaine que
je possède, et je ne suis pas une root CA…
Utiliser une infrastructure de gestion de clefs publiques à la maison,
c'est comme, disons, conduire une Ferrari sur un chemin de campagne. On
ne peut pas vraiment mesurer toute la puissance du mécanisme...
PKI X.509 pour mes VPN et mes sites web.
Au moins je suis sûr de leur validité et sûreté.
J'ai simplement dit que quand vous
avez des clients, il vous faut faire le nécessaire pour éviter de les
perdre, et dans ce cadre, toute excentricité est inévitablement mal perçue.
OK, donc vous préférez enbrumer vos clients avec de la poudre aux yeux
que de leur proposer de la réelle sécurité…
Excusez-moi, mais je ne serais jamais client chez vous alors…
Quand vous allez en réunion avec votre Directeur, si vous en avez un
(mais je ne le pense pas vu vos propos et vos réactions), vous ne faites
pas un petit effort vestimentaire ? ;-)
Si, j'ai un Directeur. Et non, je ne fais pas d'effort vestimentaire
plus que d'habitude, je m'efforce d'être convenable tout le temps, que
ce soit avec mes collègues, mes supérieurs ou mes collaborateurs !
Je n'ai pas pour habitude d'en mettre plein la vue et d'être totalement
creux derrière.
Et je pense que le Monde s'en porterait bien mieux si les gens
arrétaient de penser comme ça.
Et elle a fait comment, votre banque ? Elle vous a distribué de la main
à la main son certificat ? ;-)
Oui, à la 1ère connexion, lors de l'alerte de sécurité… Vu que j'ai viré
toutes les root CA de mes navigateurs =)
J'ai juste pris mes précautions pour m'assurer qu'il était valide.
Au final, je dois avoir à tout casser 4 ou 5 certificats réellement
critiques (ma banque, Paypal, GMail, quelques sites de commerce en
ligne…), les autres étant essentiellement du SSL « de complaisance »
(Google+, Facebook…) où l'identité du serveur en face n'a que peu
d'importance (et où là les root-CA pourraient avoir un semblant
d'utilité pour éviter les alertes multiples).
Une solution simple ne sera pas sécurisée, une solution sécurisée ne
sera pas fiable.
Ah ? Pourquoi n'y aurait-il pas d'alerte en cas de compromission ou de
MITM ?
Conférence BlackHat 2009 : Null characters in SSL certificates
Les mecs demandaient à des root-CA de signer des domaines de type
paypal.com my.domain.com
Tout ceci n'est plus possible si le visiteur importe le certificat à la
1ère connexion :
Quand vous aurez une solution dont la viabilité a été prouvée (solution
sûre, déployable à grande échelle et acceptée sans souci par vos
clients), vous pourrez venir en parler. ;-)
Ben en attendant, vous utilisez actuellement une solution dont la sûreté
n'est plus prouvée…
Je n'ai pas dit qu'il s'agissait forcément de root CA, il peut y avoir
des intermédiaires, mais il faut qu'il y ait une chaîne de confiance
ininterrompue, ce qui n'est pas le cas dans les certificats auto-signés.
Ah ? Ben si, la chaîne de confiance est toujours intacte avec les
certificats auto-signés… Il suffit d'avoir confiance en le signataire…
Il y a donc bien un lien entre « root CA » et « PKI », mais pas entre «
PKI » et « root CA ».
Bizarrement, j'ai plusieurs PKI à la maison, une pour chaque domaine que
je possède, et je ne suis pas une root CA…
Utiliser une infrastructure de gestion de clefs publiques à la maison,
c'est comme, disons, conduire une Ferrari sur un chemin de campagne. On
ne peut pas vraiment mesurer toute la puissance du mécanisme...
PKI X.509 pour mes VPN et mes sites web.
Au moins je suis sûr de leur validité et sûreté.
J'ai simplement dit que quand vous
avez des clients, il vous faut faire le nécessaire pour éviter de les
perdre, et dans ce cadre, toute excentricité est inévitablement mal perçue.
OK, donc vous préférez enbrumer vos clients avec de la poudre aux yeux
que de leur proposer de la réelle sécurité…
Excusez-moi, mais je ne serais jamais client chez vous alors…
Quand vous allez en réunion avec votre Directeur, si vous en avez un
(mais je ne le pense pas vu vos propos et vos réactions), vous ne faites
pas un petit effort vestimentaire ? ;-)
Si, j'ai un Directeur. Et non, je ne fais pas d'effort vestimentaire
plus que d'habitude, je m'efforce d'être convenable tout le temps, que
ce soit avec mes collègues, mes supérieurs ou mes collaborateurs !
Je n'ai pas pour habitude d'en mettre plein la vue et d'être totalement
creux derrière.
Et je pense que le Monde s'en porterait bien mieux si les gens
arrétaient de penser comme ça.
Et elle a fait comment, votre banque ? Elle vous a distribué de la main
à la main son certificat ? ;-)
Oui, à la 1ère connexion, lors de l'alerte de sécurité… Vu que j'ai viré
toutes les root CA de mes navigateurs =)
J'ai juste pris mes précautions pour m'assurer qu'il était valide.
Au final, je dois avoir à tout casser 4 ou 5 certificats réellement
critiques (ma banque, Paypal, GMail, quelques sites de commerce en
ligne…), les autres étant essentiellement du SSL « de complaisance »
(Google+, Facebook…) où l'identité du serveur en face n'a que peu
d'importance (et où là les root-CA pourraient avoir un semblant
d'utilité pour éviter les alertes multiples).
Une solution simple ne sera pas sécurisée, une solution sécurisée ne
sera pas fiable.
Ah ? Pourquoi n'y aurait-il pas d'alerte en cas de compromission ou de
MITM ?
Conférence BlackHat 2009 : Null characters in SSL certificates
Les mecs demandaient à des root-CA de signer des domaines de type
paypal.com my.domain.com
Tout ceci n'est plus possible si le visiteur importe le certificat à la
1ère connexion :
Quand vous aurez une solution dont la viabilité a été prouvée (solution
sûre, déployable à grande échelle et acceptée sans souci par vos
clients), vous pourrez venir en parler. ;-)
Ben en attendant, vous utilisez actuellement une solution dont la sûreté
n'est plus prouvée…
Je n'ai pas dit qu'il s'agissait forcément de root CA, il peut y avoir
des intermédiaires, mais il faut qu'il y ait une chaîne de confiance
ininterrompue, ce qui n'est pas le cas dans les certificats auto-signés.
Ah ? Ben si, la chaîne de confiance est toujours intacte avec les
certificats auto-signés… Il suffit d'avoir confiance en le signataire…
Il y a donc bien un lien entre « root CA » et « PKI », mais pas entre «
PKI » et « root CA ».
Bizarrement, j'ai plusieurs PKI à la maison, une pour chaque domaine que
je possède, et je ne suis pas une root CA…
Utiliser une infrastructure de gestion de clefs publiques à la maison,
c'est comme, disons, conduire une Ferrari sur un chemin de campagne. On
ne peut pas vraiment mesurer toute la puissance du mécanisme...
PKI X.509 pour mes VPN et mes sites web.
Au moins je suis sûr de leur validité et sûreté.
J'ai simplement dit que quand vous
avez des clients, il vous faut faire le nécessaire pour éviter de les
perdre, et dans ce cadre, toute excentricité est inévitablement mal perçue.
OK, donc vous préférez enbrumer vos clients avec de la poudre aux yeux
que de leur proposer de la réelle sécurité…
Excusez-moi, mais je ne serais jamais client chez vous alors…
Quand vous allez en réunion avec votre Directeur, si vous en avez un
(mais je ne le pense pas vu vos propos et vos réactions), vous ne faites
pas un petit effort vestimentaire ? ;-)
Si, j'ai un Directeur. Et non, je ne fais pas d'effort vestimentaire
plus que d'habitude, je m'efforce d'être convenable tout le temps, que
ce soit avec mes collègues, mes supérieurs ou mes collaborateurs !
Je n'ai pas pour habitude d'en mettre plein la vue et d'être totalement
creux derrière.
Et je pense que le Monde s'en porterait bien mieux si les gens
arrétaient de penser comme ça.
Et elle a fait comment, votre banque ? Elle vous a distribué de la main
à la main son certificat ? ;-)
Oui, à la 1ère connexion, lors de l'alerte de sécurité… Vu que j'ai viré
toutes les root CA de mes navigateurs =)
J'ai juste pris mes précautions pour m'assurer qu'il était valide.
Au final, je dois avoir à tout casser 4 ou 5 certificats réellement
critiques (ma banque, Paypal, GMail, quelques sites de commerce en
ligne…), les autres étant essentiellement du SSL « de complaisance »
(Google+, Facebook…) où l'identité du serveur en face n'a que peu
d'importance (et où là les root-CA pourraient avoir un semblant
d'utilité pour éviter les alertes multiples).
L'un implique l'autre: s'il y a perte d'intégrité sur un certificat, il
y a potentiellement usurpation d'identité.
L'un implique l'autre: s'il y a perte d'intégrité sur un certificat, il
y a potentiellement usurpation d'identité.
L'un implique l'autre: s'il y a perte d'intégrité sur un certificat, il
y a potentiellement usurpation d'identité.
Donc au final vous avez accepté leur certificat signé par une root CA. ;-)
Donc au final vous avez accepté leur certificat signé par une root CA. ;-)
Donc au final vous avez accepté leur certificat signé par une root CA. ;-)
OK, donc forcément, avec ce genre de mentalité, les root CA vont encore
avoir la vie longue, et les clients la sécurité courte…
D'autant plus qu'importer un certificat dans un navigateur se fait en 1
clic à la 1ère connexion.
Le site du Trésor Public Français le fait très bien pour de
l'authentification forte avec TOUS ses contribuables (le certificat est
déployé à l'inscription).
OK, donc forcément, avec ce genre de mentalité, les root CA vont encore
avoir la vie longue, et les clients la sécurité courte…
D'autant plus qu'importer un certificat dans un navigateur se fait en 1
clic à la 1ère connexion.
Le site du Trésor Public Français le fait très bien pour de
l'authentification forte avec TOUS ses contribuables (le certificat est
déployé à l'inscription).
OK, donc forcément, avec ce genre de mentalité, les root CA vont encore
avoir la vie longue, et les clients la sécurité courte…
D'autant plus qu'importer un certificat dans un navigateur se fait en 1
clic à la 1ère connexion.
Le site du Trésor Public Français le fait très bien pour de
l'authentification forte avec TOUS ses contribuables (le certificat est
déployé à l'inscription).
On Tue, 06 Sep 2011 18:29:25 +0200, Xavier Roche
:Si cela permet de faire une grosse purge dans ce panier de crabes que
sont les autorités de certification, ainsi soit-il.
Honnêtement, j'ai abandonné tout espoir. Entre les autorités foir euses
et les certificats auto-signés, je préfère considérer que HTTP et
HTTPS sont équivalents.
Le joli cadenas, sa sert surtout à rassurer Mme Michu, pour qu'elle
n'hésite pas à faire marcher le commerce électronique.Ah, j'oubliais la meilleure: les boites en question sont auditées pa r
des "experts" en sécurité pour pouvoir faire partie du gotha des
entreprises de confiance. Ce qui donne un éclairage édifiant sur l e
niveau de compétence de ces fameux experts ..
J'ai lu (sur reddit je crois), il y a un ou deux mois, le message d'un
admin système qui demandait des conseils, car un "expert" chargé d' un
audit lui demandait la liste des mots de passe de tous ses
utilisateurs (en clair bien sûr), sur les six derniers mois.
On Tue, 06 Sep 2011 18:29:25 +0200, Xavier Roche
<xroche@free.fr.NOSPAM.invalid>:
Si cela permet de faire une grosse purge dans ce panier de crabes que
sont les autorités de certification, ainsi soit-il.
Honnêtement, j'ai abandonné tout espoir. Entre les autorités foir euses
et les certificats auto-signés, je préfère considérer que HTTP et
HTTPS sont équivalents.
Le joli cadenas, sa sert surtout à rassurer Mme Michu, pour qu'elle
n'hésite pas à faire marcher le commerce électronique.
Ah, j'oubliais la meilleure: les boites en question sont auditées pa r
des "experts" en sécurité pour pouvoir faire partie du gotha des
entreprises de confiance. Ce qui donne un éclairage édifiant sur l e
niveau de compétence de ces fameux experts ..
J'ai lu (sur reddit je crois), il y a un ou deux mois, le message d'un
admin système qui demandait des conseils, car un "expert" chargé d' un
audit lui demandait la liste des mots de passe de tous ses
utilisateurs (en clair bien sûr), sur les six derniers mois.
On Tue, 06 Sep 2011 18:29:25 +0200, Xavier Roche
:Si cela permet de faire une grosse purge dans ce panier de crabes que
sont les autorités de certification, ainsi soit-il.
Honnêtement, j'ai abandonné tout espoir. Entre les autorités foir euses
et les certificats auto-signés, je préfère considérer que HTTP et
HTTPS sont équivalents.
Le joli cadenas, sa sert surtout à rassurer Mme Michu, pour qu'elle
n'hésite pas à faire marcher le commerce électronique.Ah, j'oubliais la meilleure: les boites en question sont auditées pa r
des "experts" en sécurité pour pouvoir faire partie du gotha des
entreprises de confiance. Ce qui donne un éclairage édifiant sur l e
niveau de compétence de ces fameux experts ..
J'ai lu (sur reddit je crois), il y a un ou deux mois, le message d'un
admin système qui demandait des conseils, car un "expert" chargé d' un
audit lui demandait la liste des mots de passe de tous ses
utilisateurs (en clair bien sûr), sur les six derniers mois.