Contenu | Rechercher | Menus

Annonce

Si vous avez des soucis pour rester connecté, déconnectez-vous puis reconnectez-vous depuis ce lien en cochant la case
Me connecter automatiquement lors de mes prochaines visites.

À propos de l'équipe du forum.

#1 Le 10/01/2015, à 13:29

voxdemonix

Les alertes de sécurité SSL sont en train de casser le Web

Topic coups de gueule sur un sujet qui devient de plus en plus pénible: les alertes de sécurité SSL. Ces alertes qui font fuir tout les noobs dés qu'ils visitent un site utilisant un certificat self-signed. Ces alertes qui te font harceler par les noobs qui te disent, sans se rendre compte de leur aberrante stupidité : "j'ai une alerte sur ton site, ça l'air louche tu es sûr d'avoir installé un firewall et un antivirus?" (=> véridique, ils ne savent même pas d'où provient l'alerte ni se qu'elle signifie).
Et je ne vous parle même pas du côté hyper pénible quand vous utilisez un service web qui utilise plusieurs certficats SSL (par exemple ubuntu-fr) comme c'est la misère.

D'un côté on tente de fournir de plus en plus d'alternative libre aux boites centralisatrice et de l'autre les navigateurs font barrage.

Dernière modification par voxdemonix (Le 10/01/2015, à 13:31)

Hors ligne

#2 Le 10/01/2015, à 18:07

tiramiseb

Re : Les alertes de sécurité SSL sont en train de casser le Web

Salut,

Et pourquoi ne pas utiliser un certificat SSL correctement signé ?

Hors ligne

#3 Le 11/01/2015, à 23:16

sMa`

Re : Les alertes de sécurité SSL sont en train de casser le Web

Déjà dire que des gens qui se méfient d'alertes de sécurité sont stupides, ça me fait doucement rire...

Ensuite je ne vois pas en quoi les certificats cassent le Web, tout du moins pas plus qu'avant. J'ai l'impression que tu ne veux pas dépendre d'une autorité de certification, c'est tout à fait louable et plein de projets, associations, organismes ou entreprises signent leur propre certificats pour des utilisations interne ou externe. Il suffit juste de publier ton certificat root de ton autorité de certification et que tes utilisateurs l'installent sur leur OS.

Hors ligne

#4 Le 12/01/2015, à 19:58

Compte supprimé

Re : Les alertes de sécurité SSL sont en train de casser le Web

Le seul problème c'est que Chrome t'empêche d'ajouter des certificats perso et de supprimer les alertes (j'ai pas réussi en tout cas). Mais c'est logique qu'on ne fasse pas confiance à un certificat signé par n'importe qui qui sont d'on ne sait où...

Dernière modification par CasoarRotatif (Le 12/01/2015, à 19:59)

#5 Le 12/01/2015, à 22:50

tiramiseb

Re : Les alertes de sécurité SSL sont en train de casser le Web

CasoarRotatif a écrit :

Chrome t'empêche d'ajouter des certificats perso

Paramètres -> Afficher les paramètres avancés... -> HTTPS/SSL -> Gérer les certificats... -> Importer...

c'est logique qu'on ne fasse pas confiance à un certificat signé par n'importe qui qui sont d'on ne sait où...

Oui, les autorités de certification sont là pour nous assurer qu'un certificat est valide.
Il faut encore qu'on fasse confiance aux autorités de certification : tu les connais ? tu leur fais confiance ? à toutes ?

Hors ligne

#6 Le 13/01/2015, à 21:12

Compte supprimé

Re : Les alertes de sécurité SSL sont en train de casser le Web

tiramiseb a écrit :
CasoarRotatif a écrit :

Chrome t'empêche d'ajouter des certificats perso

Paramètres -> Afficher les paramètres avancés... -> HTTPS/SSL -> Gérer les certificats... -> Importer...

c'est logique qu'on ne fasse pas confiance à un certificat signé par n'importe qui qui sont d'on ne sait où...

Oui, les autorités de certification sont là pour nous assurer qu'un certificat est valide.
Il faut encore qu'on fasse confiance aux autorités de certification : tu les connais ? tu leur fais confiance ? à toutes ?

Bah non je ne les connais pas toutes, et je sais que quelques unes ont déjà eu des problèmes, mais ça reste beaucoup plus fiable que des certificats autosignés qui n'offrent en fait aucune sécurité.

Pour l'importation de certifs, j'ai déjà essayé avec Linuxfr mais ça n'a pas supprimé l'alerte. On dirait que ça ne sert à rien.

#7 Le 13/01/2015, à 23:40

sMa`

Re : Les alertes de sécurité SSL sont en train de casser le Web

CasoarRotatif a écrit :

Bah non je ne les connais pas toutes, et je sais que quelques unes ont déjà eu des problèmes, mais ça reste beaucoup plus fiable que des certificats autosignés qui n'offrent en fait aucune sécurité.

Un certificat permet de s'assurer que la machine avec qui tu parles est bien celle à qui tu penses parler. En gros, quand tu parles à ta banque, t'as pas envie que ce soit un faux site ou que ta connexion soit interceptée.

Donc en l’occurrence un certificat auto-signé n'est pas une faille de sécurité, si tu fais confiance à un site c'est l'essentiel. La seule condition c'est que quand tu as téléchargé le certificat auto-signé, il faut que ta connexion ne soit pas déjà compromise car sinon un attaquant "Man in the Middle" pourrait te filer un faux certificat qu'il a lui même fabriqué et auto-signé... et tu prendrais ce certificat pour celui de ta banque. Pas cool.

Les autorités de certifications permettent d'établir un lien entre le monde réel et virtuel en associant un nom de domaine à une personne physique ou morale, ce qu'un certificat auto-signé ne permet pas. Pour faciliter l'expérience utilisateur les navigateurs font confiance à des centaines d'autorités de certification par défaut (sous Firefox : Paramètres > Avancé > Certificats). Le job de ces autorités c'est de vérifier la cohérence des informations, si la personne existe... et accessoirement de débiter les comptes bancaires de leur clients pour leurs "services".

Le problème c'est que faire confiance à ces sociétés peut se retourner contre votre vie privée. Par exemple un gouvernement ou société tierce peut forcer ou soudoyer une de ces autorité de certification à collaborer en lui demandant de fournir un certificat signé valable pour le nom de domaine que vous souhaiter utiliser. Du coup ce gouvernement ou société est capable de mettre en place un proxy entre vous et le vrai serveur à atteindre et votre navigateur pensera que c'est sécurisé, alors qu'ils pourront intercepter et déchiffrer tout le trafic. Tout ça juste parce que votre navigateur a décidé de faire confiance à tout ce qui a été signé par cette autorité de certification.

Dernière modification par sMa` (Le 13/01/2015, à 23:47)

Hors ligne

#8 Le 14/01/2015, à 19:10

voxdemonix

Re : Les alertes de sécurité SSL sont en train de casser le Web

CasoarRotatif a écrit :

Bah non je ne les connais pas toutes, et je sais que quelques unes ont déjà eu des problèmes, mais ça reste beaucoup plus fiable que des certificats autosignés qui n'offrent en fait aucune sécurité.

Ça offre la sécurité du chiffrement. Mes services web sont tous auto-signé et accessible uniquement qu'avec chiffrement (HTTPS pour les sites web, Mumble utilise aussi les certificats SSL et ne balance pas d'alerte lors de la première visite). J'ai juste pas envie que n'importe qui puisse espionner mes utilisateurs (ou moi-même) ni envie d'aller dire aux américains "hey, coucou, ces services sont a mon nom, si tu veux les fermer tu sais qui aller tabasser".
Si non quand je viens sur le site de ubuntu-fr (vers https) a partir de Tor c'est abominable car tu peux éventuellement accepter le premier certificat, mais tu dois aller fouiller dans le code source de la page pour trouver l'url qui pointe vers les CSS qui utilisent un autre certificat SSL.
T'imagine la misère si SSH fonctionnait de la même façon? "Attention, ce serveur SSH n'est pas certifié par la NSA, on ne peut hélas vous garantir la censure, passez votre chemin" big_smile

sMa` a écrit :

Déjà dire que des gens qui se méfient d'alertes de sécurité sont stupides, ça me fait doucement rire...

Faire des alertes de sécurité inutile ça pousse les gent a être stupide. Les gens qui m'ont fait la remarque pour l'alerte ont tous eu droit a la même réponse : " c'est une connerie pour me pousser a payer, tracasse clique sur accepter" big_smile

PS: la création des certificats est aussi très désagréable, exemple: je vais bientôt partager une version de Minepeon (linux pour miner des cryptomonnaie) et je ne sais pas comment automatiser la génération de certificat sans poser des questions a mes utilisateurs (qui vont encore pleurer s'ils doivent toucher au satanique clavier). Bref ceux qui ne savent pas générer un certificat eux-même auront une faille de sécu pourrie.

Dernière modification par voxdemonix (Le 14/01/2015, à 19:20)

Hors ligne

#9 Le 15/01/2015, à 20:01

Compte supprimé

Re : Les alertes de sécurité SSL sont en train de casser le Web

sMa` a écrit :

Un certificat permet de s'assurer que la machine avec qui tu parles est bien celle à qui tu penses parler. En gros, quand tu parles à ta banque, t'as pas envie que ce soit un faux site ou que ta connexion soit interceptée.

Donc en l’occurrence un certificat auto-signé n'est pas une faille de sécurité, si tu fais confiance à un site c'est l'essentiel. La seule condition c'est que quand tu as téléchargé le certificat auto-signé, il faut que ta connexion ne soit pas déjà compromise car sinon un attaquant "Man in the Middle" pourrait te filer un faux certificat qu'il a lui même fabriqué et auto-signé... et tu prendrais ce certificat pour celui de ta banque. Pas cool.

C'est pour ça que je disais que ça n'offre pas de sécurité. Si ta connexion peut être compromise après avoir téléchargé le certificat, elle a pu l'être avant. Et pour la plupart des gens, c'est-à-dire ceux qui utilisent TLS pour transmettre des données sensibles en faisant confiance aux indications de leur navigateur, ce certificat autosigné que personne n'a authentifié et qui est censé assurer que le destinataire est celui qu'on croit donnera une fausse impression de sécurité, fausse car celui-ci ne garantit en fait que la confidentialité de la communication, et pas l'identité du correspondant.

Même si elles ne sont pas au-dessus des reproches, les autorités de certifications sont pour l'instant nécessaires parce qu'on ne peut pas se protéger du piratage d'une connexion avec un fichier obtenu par cette même connexion potentiellement piratable.


voxdemonix a écrit :

Ça offre la sécurité du chiffrement. Mes services web sont tous auto-signé et accessible uniquement qu'avec chiffrement (HTTPS pour les sites web, Mumble utilise aussi les certificats SSL et ne balance pas d'alerte lors de la première visite). J'ai juste pas envie que n'importe qui puisse espionner mes utilisateurs (ou moi-même) ni envie d'aller dire aux américains "hey, coucou, ces services sont a mon nom, si tu veux les fermer tu sais qui aller tabasser".

T'as un point, la communication reste impossible à espionner. Mais si la connexion est compromise et pas seulement surveillée, tu communiqueras confidentiellement avec un espion, ce qui ne change pas grand-chose. C'est pour ça que les navigateurs rendent aussi difficile l'utilisation de certificats autosignés : ils n'offrent potentiellement aucune sécurité tant qu'ils sont transmis par la même connexion qu'on veut sécuriser. À moins qu'on puisse être sûr de la fiabilité de cette connexion au moment où on télécharge le certificat, ce qui n'est pas le cas de beaucoup de monde, et ce peu de monde qui a les moyens d'avoir une connexion sécurisée n'est pas vraiment concerné par cette mesure.


voxdemonix a écrit :

Faire des alertes de sécurité inutile ça pousse les gent a être stupide. Les gens qui m'ont fait la remarque pour l'alerte ont tous eu droit a la même réponse : " c'est une connerie pour me pousser a payer, tracasse clique sur accepter" big_smile

Sauf que celle-ci n'est pas du tout inutile, et les gens devraient faire confiance aux messages de leur navigateur. Le souci, c'est de leur apprendre à différencier le phishing d'une page Web des éléments de l'interface de leur navigateur, ce qui est parfois difficile (des sites copient exactement le cadenas vert du navigateur, et l'internaute moyen peut se laisser piéger, d'ailleurs s'il ne pouvait pas ce genre d'arnaque aurait disparu depuis longtemps).


voxdemonix a écrit :

PS: la création des certificats est aussi très désagréable, exemple: je vais bientôt partager une version de Minepeon (linux pour miner des cryptomonnaie) et je ne sais pas comment automatiser la génération de certificat sans poser des questions a mes utilisateurs (qui vont encore pleurer s'ils doivent toucher au satanique clavier). Bref ceux qui ne savent pas générer un certificat eux-même auront une faille de sécu pourrie.

Je sais pas si tu parles des certifs autosignés, qui sont sûrement une mauvaise idée pour un site Web comme le tien et qui génèreront donc une alerte justifiée chez tes visiteurs, ou d'un certificat "authentifié" par une autorité, qui peut être plus compliqué à obtenir mais qui offre cette fois une vraie sécurité.

#10 Le 17/01/2015, à 16:38

voxdemonix

Re : Les alertes de sécurité SSL sont en train de casser le Web

CasoarRotatif a écrit :

Même si elles ne sont pas au-dessus des reproches, les autorités de certifications sont pour l'instant nécessaires parce qu'on ne peut pas se protéger du piratage d'une connexion avec un fichier obtenu par cette même connexion potentiellement piratable.

Ça n'a d’intérêt que pour les banques, pas pour les services auto-hébergé qui ne doivent PAS dépendre d'un tiers et dont on ne pourra JAMAIS garantir l'identité du correspondant. De plus on a statiquement plus de chance de se faire espionner par le DGSE et la NSA. (en plus je suis certains qu'on peut faire mieux niveau sécurité en utilisant les techno P2P) Et payer pour héberger son propre contenu sur sa propre machine c'est de l'ironie capitaliste big_smile

CasoarRotatif a écrit :
voxdemonix a écrit :

PS: la création des certificats est aussi très désagréable, exemple: je vais bientôt partager une version de Minepeon (linux pour miner des cryptomonnaie) et je ne sais pas comment automatiser la génération de certificat sans poser des questions a mes utilisateurs (qui vont encore pleurer s'ils doivent toucher au satanique clavier). Bref ceux qui ne savent pas générer un certificat eux-même auront une faille de sécu pourrie.

Je sais pas si tu parles des certifs autosignés, qui sont sûrement une mauvaise idée pour un site Web comme le tien et qui génèreront donc une alerte justifiée chez tes visiteurs, ou d'un certificat "authentifié" par une autorité, qui peut être plus compliqué à obtenir mais qui offre cette fois une vraie sécurité.

Le certificat servant de clé publique, dans le cas d'une application web (installé sur un nombre X de machines appartenant a un nombre X de personnes) utiliser une même clé privée c'est une faille de sécurité, que le certif soit signé par l'oncle Sam ou pas.

Dernière modification par voxdemonix (Le 17/01/2015, à 16:53)

Hors ligne

#11 Le 17/01/2015, à 22:18

Compte supprimé

Re : Les alertes de sécurité SSL sont en train de casser le Web

voxdemonix a écrit :

Ça n'a d’intérêt que pour les banques, pas pour les services auto-hébergé qui ne doivent PAS dépendre d'un tiers et dont on ne pourra JAMAIS garantir l'identité du correspondant. De plus on a statiquement plus de chance de se faire espionner par le DGSE et la NSA. (en plus je suis certains qu'on peut faire mieux niveau sécurité en utilisant les techno P2P) Et payer pour héberger son propre contenu sur sa propre machine c'est de l'ironie capitaliste big_smile

Tu payes pas pour l'hébergement, tu payes pour un service externe qui te permet de sécuriser tes communications, et ça, c'est normal.

Le problème des certificats autosignés, c'est qu'ils donneraient une fausse impression de sécurité aux gens qui se connectent sur un site dont le navigateur dit qu'il est authentifié par un certificat, alors que celui-ci peut très bien venir d'autre part. On n'a pas ouvert des autorités de certifications sans raison.

voxdemonix a écrit :

Le certificat servant de clé publique, dans le cas d'une application web (installé sur un nombre X de machines appartenant a un nombre X de personnes) utiliser une même clé privée c'est une faille de sécurité, que le certif soit signé par l'oncle Sam ou pas.

Le certificat ne sert que pour l'authentification du serveur, ensuite une poignée de main et un échange de clés uniques permettent de sécuriser la communication. En fait, j'ai pas bien compris ton exemple de l'application Web, une webapp n'est installée que sur un serveur.

TLS étant censé non seulement assurer la confidentialité, mais aussi l'identité du serveur, on ne peut pas permettre de se contenter de certificats autosignés, parce que pour pouvoir avoir confiance dans un destinataire il faut aussi pouvoir authentifier l'émetteur du certificat.
Ou on peut aussi permettre les certificats autosignés, mais en avertissant bien visiblement l'utilisateur que la connexion n'est absolument pas authentifiée malgré le HTTPS, et que seule la confidentialité est garantie. Oh wait, c'est déjà ce qu'on fait.

#12 Le 17/01/2015, à 22:35

tiramiseb

Re : Les alertes de sécurité SSL sont en train de casser le Web

les services auto-hébergé [..] dont on ne pourra JAMAIS garantir l'identité du correspondant.

Le certificat a un lien avec le nom de domaine visé. Une autorité de certification te demandera de prouver que tu es propriétaire du domaine visé avant de signer ton certificat.

Si tu as le site "plouf-plouf-lalala.com" et que je le visite en HTTPS, un certificat valide me prouvera que les informations qui me sont transmises proviennent bien de la personne qui gère le site "plouf-plouf-lalala.com" : toi. Un certificat autosigné ne pourra jamais prouver cela car n'importe qui peut le générer, d'où la possibilité d'une attaque MitM.

Sauf si tu trouves une autorité qui accepte de signer un certificat sans vérifier que tu es propriétaire du domaine concerné.

Dernière modification par tiramiseb (Le 17/01/2015, à 22:38)

Hors ligne

#13 Le 18/01/2015, à 08:59

Gatsu

Re : Les alertes de sécurité SSL sont en train de casser le Web

Un certificat validé par une autorité de certification ne valide rien du tout. Ça fait quand même des années qu'on le sait.
http://sebsauvage.net/rhaa/index.php?20 … isent-plus

Des exemples ? Ne pas hésiter à cliquer sur les liens. C'est bon mangez-en.
http://sebsauvage.net/rhaa/index.php?20 … joyeusetes

Hors ligne

#14 Le 18/01/2015, à 09:06

tiramiseb

Re : Les alertes de sécurité SSL sont en train de casser le Web

Gatsu : oui, c'est là tout le nœud du problème, c'est la signification de ma dernière phrase : les autorités de certifications ne remplissent plus leur rôle à partir du moment où elles acceptent de signer un certificat ne provenant pas du propriétaire du domaine concerné.

L'histoire de Microsoft qui accepte d'embarquer par défaut un certificat ne provenant pas d'une AC mais d'un gouvernement, c'est également un comportement qui devrait être inacceptable, pourtant tout le monde s'en fout.

Le problème de SSL, c'est qu'on a une confiance absolue en ce que le navigateur propose, qui lui-même a une confiance absolue en un certain nombre d'autorités de certification.

Mais malheureusement, on n'a (à ma connaissance) pour l'instant trouvé aucune autre solution viable et mieux foutue...

Hors ligne

#15 Le 18/01/2015, à 10:11

Compte supprimé

Re : Les alertes de sécurité SSL sont en train de casser le Web

Il ne valide pas "rien du tout", on sait très bien que ce système n'est pas infaillible, et je t'invite à observer attentivement le désastre qui se produirait si les navigateurs se mettaient à faire entièrement confiance aux certificats autosignés. Ce que je sais, c'est que pour l'instant je n'ai jamais rencontré de copie pirate du site de ma banque authentifiée par mon navigateur. Donc en attendant que tu aies mieux à proposer, tu nous laisse nos AC qui fonctionnent dans la plupart des cas.

En fait, le seul moyen pour authentifier de manière sûre un site vraiment sensible, ça serait que notre banque nous donne par exemple un certificat TLS sur une clé USB en agence à l'ouverture du compte (ou par la Poste), et qu'on l'installe sur notre PC ensuite. Et on transmet les certificats par le Web pour le reste. C'est largement faisable.

#16 Le 20/01/2015, à 14:42

voxdemonix

Re : Les alertes de sécurité SSL sont en train de casser le Web

tiramiseb a écrit :

les services auto-hébergé [..] dont on ne pourra JAMAIS garantir l'identité du correspondant.

Le certificat a un lien avec le nom de domaine visé. Une autorité de certification te demandera de prouver que tu es propriétaire du domaine visé avant de signer ton certificat.

Si tu as le site "plouf-plouf-lalala.com" et que je le visite en HTTPS, un certificat valide me prouvera que les informations qui me sont transmises proviennent bien de la personne qui gère le site "plouf-plouf-lalala.com" : toi. Un certificat autosigné ne pourra jamais prouver cela car n'importe qui peut le générer, d'où la possibilité d'une attaque MitM.

Sauf si tu trouves une autorité qui accepte de signer un certificat sans vérifier que tu es propriétaire du domaine concerné.

Ce système est certes très utile pour les banques et autre organisme commerciale important, mais certainement pas pour des services auto-hébergé a la owncloud qui peuvent utiliser une multitude de nom de domaine (on peut utiliser plusieurs nom de domaine a la fois, des hidden service, proxy&tunnel SSH, VPN et j'en passe) dont certains peuvent changer en cours de route (surtout pour ceux qui utilisent des hidden service et qui généralement préfèrent générer un nouveau que d'utiliser le précédent lors de formatage).
De plus statistiquement les plus agressif sur le net sont les services secret (dont le job, en gros, c'est la guerre économique ou "comment voler l'argent, les emplois et la techno dans les autres pays et les rapatrier chez moi") tandis que les mafia préféreront s'attaquer a des trucs plus rentable question motivation/profit (genre des commerces, la mafia n'en a rien a foutre des webervices auto-hébergés où sont rangé bien moins d'informations que sur n'importe quel smartphone), et les services secret (14eyes) ont déjà cassé SSL/TLS.

Perso je trouve utile de signaler un changement de certificat (qui peut indiquer un MITM), mais idiot de faire peur aux utilisateurs lors de leur première visite (alors que si un MTIM a lieu de toute façon l'utilisateur ne le remarquera de toute façon pas) et de complètement bloquer l'utilisation de Tor Bundle sur les site riches en HTTPS

CasoarRotatif a écrit :

Tu payes pas pour l'hébergement, tu payes pour un service externe qui te permet de sécuriser tes communications, et ça, c'est normal.

Pourtant SSH n'a pas besoin d'une tierce personne pour sécuriser un canal smile (et SSH utilise aussi le système clé privé/clé publique)

Dernière modification par voxdemonix (Le 20/01/2015, à 15:06)

Hors ligne

#17 Le 20/01/2015, à 22:53

tiramiseb

Re : Les alertes de sécurité SSL sont en train de casser le Web

Perso je trouve utile de signaler un changement de certificat (qui peut indiquer un MITM)

Je suis d'accord, on peut se dire que la toute première fois il n'y a pas de MITM, c'est un risque qui reste relativement faible...

Pourtant SSH n'a pas besoin d'une tierce personne pour sécuriser un canal smile (et SSH utilise aussi le système clé privé/clé publique)

À la première connexion, le client SSH te montre le fingerprint du serveur : tu es censé vérifier que celui-ci est correct, en l'ayant récupéré par un canal sûr...

Hors ligne

#18 Le 21/01/2015, à 15:19

Compte supprimé

Re : Les alertes de sécurité SSL sont en train de casser le Web

voxdemonix a écrit :

Pourtant SSH n'a pas besoin d'une tierce personne pour sécuriser un canal smile (et SSH utilise aussi le système clé privé/clé publique)

SSH t'assure la confidentialité des échanges et pas l'identité du destinataire. Tu dois te débrouiller toi-même pour t'assurer de celle-ci.

tiramiseb a écrit :

Je suis d'accord, on peut se dire que la toute première fois il n'y a pas de MITM, c'est un risque qui reste relativement faible...

C'est vrai pour la plupart des gens, mais ça reste une faille potentielle ; le HTTPS étant censé protéger tous les internautes, on ne peut pas décider de quelles protections les gens ont ou pas besoin à leur place.