Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

Serveurs en round-robin et certificats SSL multiples

2 réponses
Avatar
Colin Leroy
Bonjour,

Certains serveurs, email par exemple, sont load-balancés et configurés
avec les pieds; c'est à dire que tous n'ont pas forcément le même
certificat SSL.

Par exemple, mail.hp.com:993 montre ce problème.

Certains utilisateurs du client mail que je développe, agacés de
devoir cliquer sur "Accept changed certificate" à peu près à toutes
les connexions, m'ont demandé si ce serait possible de gérer plusieurs
certificats SSL pour un hôte/port donné...

Le résultat serait qu'ils n'auraient plus qu'une demande de
confirmation (certificat inconnu) par certificat...

D'après vous, au niveau sécurité, serait-ce une hérésie? Doit-on ne
considérer qu'un seul et unique certificat comme valide pour un
hôte/port donné ?

Merci pour vos opinions...
--
Colin

2 réponses

Avatar
Jean-Philippe Gaulier
On 05 Dec 2006 19:45:34 GMT
Colin Leroy wrote:

Salut Colin,

Certains utilisateurs du client mail que je développe, agacés de
devoir cliquer sur "Accept changed certificate" à peu près à toutes
les connexions, m'ont demandé si ce serait possible de gérer plusieurs
certificats SSL pour un hôte/port donné...

Le résultat serait qu'ils n'auraient plus qu'une demande de
confirmation (certificat inconnu) par certificat...

D'après vous, au niveau sécurité, serait-ce une hérésie?


Les utilisateurs de claws ont toujours été bien éduqué jusqu'à présent,
continuer me semble être la bonne chose. Développer le client en ce
sens reviendrait à accepter n'importe quelle connexion de type "man in
the middle" de plein pied.

Exemple sur un réseau local :
le réseau local (domaine de broadcast) est redirigé par l'intermédiaire
d'une saturation arp au niveau du commutateur. Tout flux passe par
notre attaquant. Celui-ci est alors libre de casser la chaîne de
certificat et de proposer le sien, avec bien sûr, le même nom, les
mêmes identifiants, etc. Le moyen le plus évident pour détecter cette
tentative d'usurpation est l'alerte de l'utilisateur de la modification
du certificat par rapport à celui habituel. Le certificat est donc
automatiquement accepté, notre pirate peut donc proposer n'importe quoi
au client friand de flux mail/nntp/rss.

Évidemment, on peut imaginer plein de scénarios, mais en gros, c'est
une mauvaise solution.

Doit-on ne
considérer qu'un seul et unique certificat comme valide pour un
hôte/port donné ?


Oui, c'est l'usage de ssl.

jp

Avatar
Colin Leroy
On 07 December 2006 at 10h12, Jean-Philippe Gaulier wrote:

Hi,

Évidemment, on peut imaginer plein de scénarios, mais en gros, c'est
une mauvaise solution.


Merci de ton avis. Comme j'ai quelques utilisateurs que j'aime bien qui
me l'avaient demandé, j'ai suivi le processus usuel, la préférence
cachée avec le comportement par défaut étant le comportement correct...

--
Colin