Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

Verisign, Inc.

34 réponses
Avatar
jcchr
Bonjour,
Depuis quelques temps, sans que je n'ai rien demandé de tel, lorsque je vais sur des sites confidentiels (banque, paiements,...) une zone bleue apparaît à gauche de ma barre d'adresses. En y promenant la souris, je peux lire le message "vérifié par : VeriSign, Inc.
Quelqu'un pourrait-il me dire comment cela a pu venir sur mon pc, et comment faire pour s'en débarrasser.
Merci d'avance.
Jean-Claude

4 réponses

1 2 3 4
Avatar
Erwan David
"Olivier Robert" écrivait :

"Stephane Catteau" a écrit dans le message de
news:

[...] Par exemple, plus haut tu parlais de SSL en disant qu'il
assurait l'intégrité des données durant le transport, alors que ce
n'est pas totalement exact. Ce n'est pas trivial à faire, mais il
suffit d'un proxy HTTPS un peu bidouillé et placé en man in the
middle pour que les données soient corrompues à la volée. [...]



Oui enfin dans la mesure où l'homme du milieu ne peut pas voir ce qui
circule, la probabilité qu'il modifie les méta-données ou même les
données elles-mêmes sans qu'Alice ou Bob ne s'en aperçoive est quand
même très faible, étant donné qu'il ne sait pas vraiment ce qu'il
corrompt ni surtout comment il le corrompt. Donc en toute rigueur OUI,
mais n'effrayons pas madame Michu qui lit ce groupe, elle peut
continuer à consulter sa banque en ligne !



Non, le man in the middle es possibe par n'importe quelle autorité qui
fabriquerait le certificat au vol dans le proxy...

--
Le travail n'est pas une bonne chose. Si ça l'était,
les riches l'auraient accaparé
Avatar
Bruno Tréguier
Olivier Robert wrote:

Oui enfin dans la mesure où l'homme du milieu ne peut pas voir
ce qui circule, la probabilité qu'il modifie les méta-données
ou même les données elles-mêmes sans qu'Alice ou Bob ne s'en
aperçoive est quand même très faible, étant donné qu'il ne sait
pas vraiment ce qu'il corrompt ni surtout comment il le corrompt.
Donc en toute rigueur OUI, mais n'effrayons pas madame Michu qui
lit ce groupe, elle peut continuer à consulter sa banque en ligne !



Bonjour,

Oui mais non. :-)

Comme l'a dit Erwan, une telle attaque est tout à fait envisageable avec
un faux certificat, car dans ce cas-là, l'attaquant déchiffre et
rechiffre les données à la volée. Sur le trajet "vrai serveur <->
pirate", le chiffrement a lieu normalement (le pirate se fait passer
pour le vrai client et récupère donc les données en clair), et sur le
trajet "pirate <-> vrai client", le nouveau chiffrement a lieu avec le
faux certificat (puisque le pirate n'a pas la clef privée correspondant
au vrai certif, il ne peut pas l'utiliser, et c'est là que la
fabrication d'un faux certif, qui ne fait pas hurler le navigateur du
client final, est intéressante).

Cordialement,

Bruno
Avatar
Erwan David
Bruno Tréguier écrivait :

Olivier Robert wrote:

Oui enfin dans la mesure où l'homme du milieu ne peut pas voir
ce qui circule, la probabilité qu'il modifie les méta-données
ou même les données elles-mêmes sans qu'Alice ou Bob ne s'en
aperçoive est quand même très faible, étant donné qu'il ne sait
pas vraiment ce qu'il corrompt ni surtout comment il le corrompt.
Donc en toute rigueur OUI, mais n'effrayons pas madame Michu qui
lit ce groupe, elle peut continuer à consulter sa banque en ligne !



Bonjour,

Oui mais non. :-)

Comme l'a dit Erwan, une telle attaque est tout à fait envisageable
avec un faux certificat, car dans ce cas-là, l'attaquant déchiffre et
rechiffre les données à la volée. Sur le trajet "vrai serveur <->
pirate", le chiffrement a lieu normalement (le pirate se fait passer
pour le vrai client et récupère donc les données en clair), et sur le
trajet "pirate <-> vrai client", le nouveau chiffrement a lieu avec le
faux certificat (puisque le pirate n'a pas la clef privée
correspondant au vrai certif, il ne peut pas l'utiliser, et c'est là
que la fabrication d'un faux certif, qui ne fait pas hurler le
navigateur du client final, est intéressante).



C'est typiquement implémentable sur un proxy d'entreprise quand le CA de
l'entreprise est installé sur tous les postes...

j'ai dit entreprise mais ça pourrait être un état qui oblige tous les
flux à passer par le proxy national...

--
Le travail n'est pas une bonne chose. Si ça l'était,
les riches l'auraient accaparé
Avatar
Stephane Catteau
Bruno Tréguier n'était pas loin de dire :

Comme l'a dit Erwan, une telle attaque est tout à fait envisageable avec
un faux certificat, car dans ce cas-là, l'attaquant déchiffre et
rechiffre les données à la volée.



Vala. Je l'avais pas précisé parce que j'avais déjà fait le "coup"
dans une discussion sur la sécurité apporté par SSH[1], mais le
principe est que, vis-à-vis du client le MITM se comporte comme le vrai
serveur, et qu'il se comporte comme le client vis-à-vis du serveur. Il
est donc en mesure de décoder le contenu et d'en faire ce qu'il veut.
Cela dit Olivier n'a pas tort pour autant, c'est une attaque qui n'est
pas triviale et qui ne concerne madame Michu que dans des cas bien
spécifique, comme par exemple lorsqu'elle se connecte depuis le réseau
de son entreprise (cf la réponse d'Erwan).



[1]
Sauf que c'est plus compliqué à gérer dans le cas de SSH.
1 2 3 4