garantie .. d'identité ? vous connaissez réellement des serveurs qui
téléchargent les CRL de la direction générale des impots ??
Un utilisateur peut configurer son logiciel de courrier pour télécharger
*la* CRL, mais honnètement, il ne devrait pas le faire.
Ah tient ? Ce n'est pas à l'utilisateur d'assurer la validité des
certificats utilisés en assurant que son logiciel préféré utilise bien
les CRLs ?
Marrant ca, j'avais cru comprendre le contraire sur fr.comp.securite...
garantie .. d'identité ? vous connaissez réellement des serveurs qui
téléchargent les CRL de la direction générale des impots ??
Un utilisateur peut configurer son logiciel de courrier pour télécharger
*la* CRL, mais honnètement, il ne devrait pas le faire.
Ah tient ? Ce n'est pas à l'utilisateur d'assurer la validité des
certificats utilisés en assurant que son logiciel préféré utilise bien
les CRLs ?
Marrant ca, j'avais cru comprendre le contraire sur fr.comp.securite...
garantie .. d'identité ? vous connaissez réellement des serveurs qui
téléchargent les CRL de la direction générale des impots ??
Un utilisateur peut configurer son logiciel de courrier pour télécharger
*la* CRL, mais honnètement, il ne devrait pas le faire.
Ah tient ? Ce n'est pas à l'utilisateur d'assurer la validité des
certificats utilisés en assurant que son logiciel préféré utilise bien
les CRLs ?
Marrant ca, j'avais cru comprendre le contraire sur fr.comp.securite...
Ah tient ? Ce n'est pas à l'utilisateur d'assurer la validité des
certificats utilisés en assurant que son logiciel préféré utilise bien
les CRLs ?
Marrant ca, j'avais cru comprendre le contraire sur fr.comp.securite...
C'est à la partie qui reçoit les données de vérifier la validité du
certificat de la partie qui les envoie avant de lui faire confiance.
Ah tient ? Ce n'est pas à l'utilisateur d'assurer la validité des
certificats utilisés en assurant que son logiciel préféré utilise bien
les CRLs ?
Marrant ca, j'avais cru comprendre le contraire sur fr.comp.securite...
C'est à la partie qui reçoit les données de vérifier la validité du
certificat de la partie qui les envoie avant de lui faire confiance.
Ah tient ? Ce n'est pas à l'utilisateur d'assurer la validité des
certificats utilisés en assurant que son logiciel préféré utilise bien
les CRLs ?
Marrant ca, j'avais cru comprendre le contraire sur fr.comp.securite...
C'est à la partie qui reçoit les données de vérifier la validité du
certificat de la partie qui les envoie avant de lui faire confiance.
Erwann ABALEA wrote:Un utilisateur peut configurer son logiciel de courrier pour télécharger
*la* CRL, mais honnètement, il ne devrait pas le faire.
Si, si, excellent test pour les capacités des logiciels :-)
Elle fait 20 Mo
environ, contient 576022 certificats révoqués (aujourd'hui), bouffe
environ 70 Mo de RAM une fois parsée par OpenSSL. Je pense qu'on devrait
atteindre les 40Mo à la fin de la prochaine campagne.
C'est énorme et dérisoire. ;)
Au moins cela peut servir d'exemple montrant de manière définitive que 3
ans de validités, c'est beaucoup trop pour des certificats destinés au
grand public, et que la bonne solution est un renouvellement automatisé
sans aucun manipulation pour quand ils reviennent l'année suivante.
Erwann ABALEA wrote:
Un utilisateur peut configurer son logiciel de courrier pour télécharger
*la* CRL, mais honnètement, il ne devrait pas le faire.
Si, si, excellent test pour les capacités des logiciels :-)
Elle fait 20 Mo
environ, contient 576022 certificats révoqués (aujourd'hui), bouffe
environ 70 Mo de RAM une fois parsée par OpenSSL. Je pense qu'on devrait
atteindre les 40Mo à la fin de la prochaine campagne.
C'est énorme et dérisoire. ;)
Au moins cela peut servir d'exemple montrant de manière définitive que 3
ans de validités, c'est beaucoup trop pour des certificats destinés au
grand public, et que la bonne solution est un renouvellement automatisé
sans aucun manipulation pour quand ils reviennent l'année suivante.
Erwann ABALEA wrote:Un utilisateur peut configurer son logiciel de courrier pour télécharger
*la* CRL, mais honnètement, il ne devrait pas le faire.
Si, si, excellent test pour les capacités des logiciels :-)
Elle fait 20 Mo
environ, contient 576022 certificats révoqués (aujourd'hui), bouffe
environ 70 Mo de RAM une fois parsée par OpenSSL. Je pense qu'on devrait
atteindre les 40Mo à la fin de la prochaine campagne.
C'est énorme et dérisoire. ;)
Au moins cela peut servir d'exemple montrant de manière définitive que 3
ans de validités, c'est beaucoup trop pour des certificats destinés au
grand public, et que la bonne solution est un renouvellement automatisé
sans aucun manipulation pour quand ils reviennent l'année suivante.
garantie .. d'identité ? vous connaissez réellement des serveurs qui
téléchargent les CRL de la direction générale des impots ??
Un utilisateur peut configurer son logiciel de courrier pour télécharger
*la* CRL, mais honnètement, il ne devrait pas le faire.
Ah tient ? Ce n'est pas à l'utilisateur d'assurer la validité des
certificats utilisés en assurant que son logiciel préféré utilise bien
les CRLs ?
Marrant ca, j'avais cru comprendre le contraire sur fr.comp.securite...
garantie .. d'identité ? vous connaissez réellement des serveurs qui
téléchargent les CRL de la direction générale des impots ??
Un utilisateur peut configurer son logiciel de courrier pour télécharger
*la* CRL, mais honnètement, il ne devrait pas le faire.
Ah tient ? Ce n'est pas à l'utilisateur d'assurer la validité des
certificats utilisés en assurant que son logiciel préféré utilise bien
les CRLs ?
Marrant ca, j'avais cru comprendre le contraire sur fr.comp.securite...
garantie .. d'identité ? vous connaissez réellement des serveurs qui
téléchargent les CRL de la direction générale des impots ??
Un utilisateur peut configurer son logiciel de courrier pour télécharger
*la* CRL, mais honnètement, il ne devrait pas le faire.
Ah tient ? Ce n'est pas à l'utilisateur d'assurer la validité des
certificats utilisés en assurant que son logiciel préféré utilise bien
les CRLs ?
Marrant ca, j'avais cru comprendre le contraire sur fr.comp.securite...
Concernant ce dont on cause ailleurs, il s'agit de la Class3 Code
Signing de chez VRSN, et la CRL correspondante fait moins de 100k.
L'ordre de grandeur fait que le smiley ne s'applique pas, et que ne pas
vérifier la CRL n'est pas une bonne pratique.
Concernant ce dont on cause ailleurs, il s'agit de la Class3 Code
Signing de chez VRSN, et la CRL correspondante fait moins de 100k.
L'ordre de grandeur fait que le smiley ne s'applique pas, et que ne pas
vérifier la CRL n'est pas une bonne pratique.
Concernant ce dont on cause ailleurs, il s'agit de la Class3 Code
Signing de chez VRSN, et la CRL correspondante fait moins de 100k.
L'ordre de grandeur fait que le smiley ne s'applique pas, et que ne pas
vérifier la CRL n'est pas une bonne pratique.
On Tue, 18 Jan 2005, Sylvain wrote:
La norme X.509 ne se réfère pas au PKCS#6, pas besoin. Les extensions des
certificats sont complètement définis dans la norme X.509.
Vous confondez. Il n'y a pas d'extension critique dans les certificats
TeleIR v1. Je parlais de l'extension d'OID 2.16.840.1.113733.1.6.9, qui
n'est qu'un booléen.
La branche 2.16.840.1.113733 appartient à VeriSign,
et l'extension en question signifie simplement que le certificat a été
délivré en utilisant leur plate forme "OnSite" (rien de bandant donc). Le
FFh, c'est la valeur du booléen de l'extension, pas la criticité de cette
extension.
garantie .. sécuritaire ? un P.12 (une clé et son cert) stocké dans un
cert store logique (sur disque) et donc non protégé par code porteur est
loin d'être sur.
Comment ça non protégé par code porteur? Tu n'as pas saisi de mot de passe
pour sauvegarder ton PKCS#12? C'est ton problème alors.
euh un second cert/clé j'espère, sinon (chiffrer avec sa clé de
signature) ce sera une bétise de plus.
Non, un seul bi-clefs. Ca n'est pas une si grosse bétise que ça, tant que
tu choisis une taille de clefs raisonnable.
On Tue, 18 Jan 2005, Sylvain wrote:
La norme X.509 ne se réfère pas au PKCS#6, pas besoin. Les extensions des
certificats sont complètement définis dans la norme X.509.
Vous confondez. Il n'y a pas d'extension critique dans les certificats
TeleIR v1. Je parlais de l'extension d'OID 2.16.840.1.113733.1.6.9, qui
n'est qu'un booléen.
La branche 2.16.840.1.113733 appartient à VeriSign,
et l'extension en question signifie simplement que le certificat a été
délivré en utilisant leur plate forme "OnSite" (rien de bandant donc). Le
FFh, c'est la valeur du booléen de l'extension, pas la criticité de cette
extension.
garantie .. sécuritaire ? un P.12 (une clé et son cert) stocké dans un
cert store logique (sur disque) et donc non protégé par code porteur est
loin d'être sur.
Comment ça non protégé par code porteur? Tu n'as pas saisi de mot de passe
pour sauvegarder ton PKCS#12? C'est ton problème alors.
euh un second cert/clé j'espère, sinon (chiffrer avec sa clé de
signature) ce sera une bétise de plus.
Non, un seul bi-clefs. Ca n'est pas une si grosse bétise que ça, tant que
tu choisis une taille de clefs raisonnable.
On Tue, 18 Jan 2005, Sylvain wrote:
La norme X.509 ne se réfère pas au PKCS#6, pas besoin. Les extensions des
certificats sont complètement définis dans la norme X.509.
Vous confondez. Il n'y a pas d'extension critique dans les certificats
TeleIR v1. Je parlais de l'extension d'OID 2.16.840.1.113733.1.6.9, qui
n'est qu'un booléen.
La branche 2.16.840.1.113733 appartient à VeriSign,
et l'extension en question signifie simplement que le certificat a été
délivré en utilisant leur plate forme "OnSite" (rien de bandant donc). Le
FFh, c'est la valeur du booléen de l'extension, pas la criticité de cette
extension.
garantie .. sécuritaire ? un P.12 (une clé et son cert) stocké dans un
cert store logique (sur disque) et donc non protégé par code porteur est
loin d'être sur.
Comment ça non protégé par code porteur? Tu n'as pas saisi de mot de passe
pour sauvegarder ton PKCS#12? C'est ton problème alors.
euh un second cert/clé j'espère, sinon (chiffrer avec sa clé de
signature) ce sera une bétise de plus.
Non, un seul bi-clefs. Ca n'est pas une si grosse bétise que ça, tant que
tu choisis une taille de clefs raisonnable.
[...] pour ce second
point et sous windows (là où on rencontre des Outlook) aucun mot de
passe ne protège l'utilisation d'une clé si elle est stockée par le CSP
Microsoft (et le download depuis le Minefi ne laisse pas le choix du CSP
conteneur).
[...] le P.12 transmis chiffre la clé privée par
pbeWithSHA1And3KeyTripleDES_CBC (bien) mais chiffre également le cert
par pbeWithSHA1And40BitRC2_CBC (nettement moins bien);
or comme le même
password est utilisé une attaque force brute sur le second révèlera le
premier; éclairez-moi si j'ai loupé qlq chose.
[...]
coté utilisateur, un cert de chiffrement sert sans arrêt pour discuter
avec un proxy, un serveur SSL, un serveur DHCP, etc, etc; la raison veut
que la clé privée soit libre d'emploi ou débloquer une fois par session.
la clé de signature (surtout si marqué non répudiation) doit être
protégée par une vérification systématique (à chaque usage) du porteur.
utilisez une seule clé pour ces 2 usages et n'importe quel faux serveur
générera autant de vrai-fausses-signatures qu'il le souhaite.
[...] pour ce second
point et sous windows (là où on rencontre des Outlook) aucun mot de
passe ne protège l'utilisation d'une clé si elle est stockée par le CSP
Microsoft (et le download depuis le Minefi ne laisse pas le choix du CSP
conteneur).
[...] le P.12 transmis chiffre la clé privée par
pbeWithSHA1And3KeyTripleDES_CBC (bien) mais chiffre également le cert
par pbeWithSHA1And40BitRC2_CBC (nettement moins bien);
or comme le même
password est utilisé une attaque force brute sur le second révèlera le
premier; éclairez-moi si j'ai loupé qlq chose.
[...]
coté utilisateur, un cert de chiffrement sert sans arrêt pour discuter
avec un proxy, un serveur SSL, un serveur DHCP, etc, etc; la raison veut
que la clé privée soit libre d'emploi ou débloquer une fois par session.
la clé de signature (surtout si marqué non répudiation) doit être
protégée par une vérification systématique (à chaque usage) du porteur.
utilisez une seule clé pour ces 2 usages et n'importe quel faux serveur
générera autant de vrai-fausses-signatures qu'il le souhaite.
[...] pour ce second
point et sous windows (là où on rencontre des Outlook) aucun mot de
passe ne protège l'utilisation d'une clé si elle est stockée par le CSP
Microsoft (et le download depuis le Minefi ne laisse pas le choix du CSP
conteneur).
[...] le P.12 transmis chiffre la clé privée par
pbeWithSHA1And3KeyTripleDES_CBC (bien) mais chiffre également le cert
par pbeWithSHA1And40BitRC2_CBC (nettement moins bien);
or comme le même
password est utilisé une attaque force brute sur le second révèlera le
premier; éclairez-moi si j'ai loupé qlq chose.
[...]
coté utilisateur, un cert de chiffrement sert sans arrêt pour discuter
avec un proxy, un serveur SSL, un serveur DHCP, etc, etc; la raison veut
que la clé privée soit libre d'emploi ou débloquer une fois par session.
la clé de signature (surtout si marqué non répudiation) doit être
protégée par une vérification systématique (à chaque usage) du porteur.
utilisez une seule clé pour ces 2 usages et n'importe quel faux serveur
générera autant de vrai-fausses-signatures qu'il le souhaite.
Sylvain wrote:
La version de l'applet actuelle n'utilise pas le moins du monde le CSP
Microsoft uniquement un exemplaire du certificat stocké sur disque dans
un PKCS12 et protégé par le mot de passe que vous fournissez dans
l'interface.
ok, merci pour ce rappel, je ne savais plus précisemment comment ce P.12
Par ailleurs, quand on importe un certificat dans le CSP Microsoft
logiciel, il est possible de choisir l'option "protection renforcée"
dans laquelle un mot de passe est bel et bien utilisé pour chiffrer la
clé privée.
[...] le P.12 transmis chiffre la clé privée par
pbeWithSHA1And3KeyTripleDES_CBC (bien) mais chiffre également le cert
par pbeWithSHA1And40BitRC2_CBC (nettement moins bien);
Et donc pkcs#5 dérive les clé à partir du mot de passe en utilisant un
sel, la valeur de clé RC2 généré pour le premier cas et le deuxième
n'est pas la même. Brute forcé la seconde n'apportera rien pour attaquer
la première.
Sylvain wrote:
La version de l'applet actuelle n'utilise pas le moins du monde le CSP
Microsoft uniquement un exemplaire du certificat stocké sur disque dans
un PKCS12 et protégé par le mot de passe que vous fournissez dans
l'interface.
ok, merci pour ce rappel, je ne savais plus précisemment comment ce P.12
Par ailleurs, quand on importe un certificat dans le CSP Microsoft
logiciel, il est possible de choisir l'option "protection renforcée"
dans laquelle un mot de passe est bel et bien utilisé pour chiffrer la
clé privée.
[...] le P.12 transmis chiffre la clé privée par
pbeWithSHA1And3KeyTripleDES_CBC (bien) mais chiffre également le cert
par pbeWithSHA1And40BitRC2_CBC (nettement moins bien);
Et donc pkcs#5 dérive les clé à partir du mot de passe en utilisant un
sel, la valeur de clé RC2 généré pour le premier cas et le deuxième
n'est pas la même. Brute forcé la seconde n'apportera rien pour attaquer
la première.
Sylvain wrote:
La version de l'applet actuelle n'utilise pas le moins du monde le CSP
Microsoft uniquement un exemplaire du certificat stocké sur disque dans
un PKCS12 et protégé par le mot de passe que vous fournissez dans
l'interface.
ok, merci pour ce rappel, je ne savais plus précisemment comment ce P.12
Par ailleurs, quand on importe un certificat dans le CSP Microsoft
logiciel, il est possible de choisir l'option "protection renforcée"
dans laquelle un mot de passe est bel et bien utilisé pour chiffrer la
clé privée.
[...] le P.12 transmis chiffre la clé privée par
pbeWithSHA1And3KeyTripleDES_CBC (bien) mais chiffre également le cert
par pbeWithSHA1And40BitRC2_CBC (nettement moins bien);
Et donc pkcs#5 dérive les clé à partir du mot de passe en utilisant un
sel, la valeur de clé RC2 généré pour le premier cas et le deuxième
n'est pas la même. Brute forcé la seconde n'apportera rien pour attaquer
la première.
Concernant ce dont on cause ailleurs, il s'agit de la Class3 Code
Signing de chez VRSN, et la CRL correspondante fait moins de 100k.
L'ordre de grandeur fait que le smiley ne s'applique pas, et que ne pas
vérifier la CRL n'est pas une bonne pratique.
Donc il y a deux types de CRLs, les bonnes et la mauvaises.
La différence entre les deux, c'est que les bonnes faut les utiliser,
mais pas les mauvaises.
Quoi qu'il en soit, en cas de problèmes, c'est de la faute de
l'utilisateur.
Concernant ce dont on cause ailleurs, il s'agit de la Class3 Code
Signing de chez VRSN, et la CRL correspondante fait moins de 100k.
L'ordre de grandeur fait que le smiley ne s'applique pas, et que ne pas
vérifier la CRL n'est pas une bonne pratique.
Donc il y a deux types de CRLs, les bonnes et la mauvaises.
La différence entre les deux, c'est que les bonnes faut les utiliser,
mais pas les mauvaises.
Quoi qu'il en soit, en cas de problèmes, c'est de la faute de
l'utilisateur.
Concernant ce dont on cause ailleurs, il s'agit de la Class3 Code
Signing de chez VRSN, et la CRL correspondante fait moins de 100k.
L'ordre de grandeur fait que le smiley ne s'applique pas, et que ne pas
vérifier la CRL n'est pas une bonne pratique.
Donc il y a deux types de CRLs, les bonnes et la mauvaises.
La différence entre les deux, c'est que les bonnes faut les utiliser,
mais pas les mauvaises.
Quoi qu'il en soit, en cas de problèmes, c'est de la faute de
l'utilisateur.
On Tue, 18 Jan 2005, Sylvain wrote:
La norme X.509 ne se réfère pas au PKCS#6, pas besoin. Les extensions des
certificats sont complètement définis dans la norme X.509.
meaningless, autant dire que X509 n'est pas basé sur ASN.1
Vous confondez. Il n'y a pas d'extension critique dans les certificats
TeleIR v1. Je parlais de l'extension d'OID 2.16.840.1.113733.1.6.9, qui
n'est qu'un booléen.
un boolean dans un octet string ... (as per P.6)
La branche 2.16.840.1.113733 appartient à VeriSign,
c'est acquis depuis le début du thread.
garantie .. sécuritaire ? un P.12 (une clé et son cert) stocké dans un
cert store logique (sur disque) et donc non protégé par code porteur est
loin d'être sur.
Comment ça non protégé par code porteur? Tu n'as pas saisi de mot de passe
pour sauvegarder ton PKCS#12? C'est ton problème alors.
?? soit vous répondez déliberemment à coté (dans un esprit récemment
évoqué: moi Linuxien je fais tout bien, vous windowsien ne faites que
des conneries et "c'est votre problème"), soit vous confondez la
protection du p.12 par PBE pour en assurer le transport (là il y a un
mot de passe) et protection de l'utilisation de la clé, pour ce second
point et sous windows (là où on rencontre des Outlook) aucun mot de
passe ne protège l'utilisation d'une clé si elle est stockée par le CSP
Microsoft (et le download depuis le Minefi ne laisse pas le choix du CSP
conteneur).
On Tue, 18 Jan 2005, Sylvain wrote:
La norme X.509 ne se réfère pas au PKCS#6, pas besoin. Les extensions des
certificats sont complètement définis dans la norme X.509.
meaningless, autant dire que X509 n'est pas basé sur ASN.1
Vous confondez. Il n'y a pas d'extension critique dans les certificats
TeleIR v1. Je parlais de l'extension d'OID 2.16.840.1.113733.1.6.9, qui
n'est qu'un booléen.
un boolean dans un octet string ... (as per P.6)
La branche 2.16.840.1.113733 appartient à VeriSign,
c'est acquis depuis le début du thread.
garantie .. sécuritaire ? un P.12 (une clé et son cert) stocké dans un
cert store logique (sur disque) et donc non protégé par code porteur est
loin d'être sur.
Comment ça non protégé par code porteur? Tu n'as pas saisi de mot de passe
pour sauvegarder ton PKCS#12? C'est ton problème alors.
?? soit vous répondez déliberemment à coté (dans un esprit récemment
évoqué: moi Linuxien je fais tout bien, vous windowsien ne faites que
des conneries et "c'est votre problème"), soit vous confondez la
protection du p.12 par PBE pour en assurer le transport (là il y a un
mot de passe) et protection de l'utilisation de la clé, pour ce second
point et sous windows (là où on rencontre des Outlook) aucun mot de
passe ne protège l'utilisation d'une clé si elle est stockée par le CSP
Microsoft (et le download depuis le Minefi ne laisse pas le choix du CSP
conteneur).
On Tue, 18 Jan 2005, Sylvain wrote:
La norme X.509 ne se réfère pas au PKCS#6, pas besoin. Les extensions des
certificats sont complètement définis dans la norme X.509.
meaningless, autant dire que X509 n'est pas basé sur ASN.1
Vous confondez. Il n'y a pas d'extension critique dans les certificats
TeleIR v1. Je parlais de l'extension d'OID 2.16.840.1.113733.1.6.9, qui
n'est qu'un booléen.
un boolean dans un octet string ... (as per P.6)
La branche 2.16.840.1.113733 appartient à VeriSign,
c'est acquis depuis le début du thread.
garantie .. sécuritaire ? un P.12 (une clé et son cert) stocké dans un
cert store logique (sur disque) et donc non protégé par code porteur est
loin d'être sur.
Comment ça non protégé par code porteur? Tu n'as pas saisi de mot de passe
pour sauvegarder ton PKCS#12? C'est ton problème alors.
?? soit vous répondez déliberemment à coté (dans un esprit récemment
évoqué: moi Linuxien je fais tout bien, vous windowsien ne faites que
des conneries et "c'est votre problème"), soit vous confondez la
protection du p.12 par PBE pour en assurer le transport (là il y a un
mot de passe) et protection de l'utilisation de la clé, pour ce second
point et sous windows (là où on rencontre des Outlook) aucun mot de
passe ne protège l'utilisation d'une clé si elle est stockée par le CSP
Microsoft (et le download depuis le Minefi ne laisse pas le choix du CSP
conteneur).