Le 03 novembre 2021 à 09:05:55 :
Le 03 novembre 2021 à 09:02:56 :
Le 03 novembre 2021 à 09:01:12 :
D'ailleurs ton avis sur wireguard Antoine ?https://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png C'est un bon protocole, c'est ce qu'utilise NordVPN ils l'ont modifié un peu
https://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png
Il est plutôt simple et efficace je diraishttps://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png
Moins de lignes de code, c'est plus de clarté, et qui dit plus de clarté, moins de risques de laisser passer des vulnshttps://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png Après le plus gros réside dans le chiffrement
https://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png J'avais lu que y'avait des soucis d'anonymat avec, dans sa façon de gérer les ip par défaut
https://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png
C'est-à-dire ?
Le 03 novembre 2021 à 09:05:49 :
J'ai un serveur à Amsterdam. Ça vaut le coup que j'installe un vpn dessus qui ne conservera aucun logs ?C'est sûrement illégal de pas avoir de logs mais on risque vraiment quelque chose en tant que particulier ?
En Allemagne il me semble que le no-logs n'est pas illégal, ça suit même l'avis de l'UE
Après les autres pays de l'UE comme Pays-Bas je ne sais pas (à part la France), et puis les lois ça bouge tout le temps, il y a 150 000 interprétations possibles
Le 03 novembre 2021 à 09:07:07 :
Le 03 novembre 2021 à 09:05:55 :
Le 03 novembre 2021 à 09:02:56 :
Le 03 novembre 2021 à 09:01:12 :
D'ailleurs ton avis sur wireguard Antoine ?https://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png C'est un bon protocole, c'est ce qu'utilise NordVPN ils l'ont modifié un peu
https://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png
Il est plutôt simple et efficace je diraishttps://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png
Moins de lignes de code, c'est plus de clarté, et qui dit plus de clarté, moins de risques de laisser passer des vulnshttps://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png Après le plus gros réside dans le chiffrement
https://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png J'avais lu que y'avait des soucis d'anonymat avec, dans sa façon de gérer les ip par défaut
https://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png C'est-à-dire ?
https://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png
https://www.ivpn.net/knowledgebase/general/using-wireguard-for-privacy-protection/
Problem 1: The public IP address of a peer is stored in memory indefinitely
Problem 2: WireGuard doesn’t provide a mechanism for tunnel IP address allocation.
Problem 3: Without real dynamic IP address allocation, users can be tracked under some circumstances.
Et pour ceux qui n'utilisent pas facebook, ni Google... Et qui se protège avec un navigateur tel que Brave avec VPN + cookies delete à chaque fermeture, est ce qu'ils sont capables de tracer quelque chose ?
Le 03 novembre 2021 à 09:10:00 :
Le 03 novembre 2021 à 09:07:07 :
Le 03 novembre 2021 à 09:05:55 :
Le 03 novembre 2021 à 09:02:56 :
Le 03 novembre 2021 à 09:01:12 :
D'ailleurs ton avis sur wireguard Antoine ?https://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png C'est un bon protocole, c'est ce qu'utilise NordVPN ils l'ont modifié un peu
https://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png
Il est plutôt simple et efficace je diraishttps://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png
Moins de lignes de code, c'est plus de clarté, et qui dit plus de clarté, moins de risques de laisser passer des vulnshttps://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png Après le plus gros réside dans le chiffrement
https://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png J'avais lu que y'avait des soucis d'anonymat avec, dans sa façon de gérer les ip par défaut
https://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png C'est-à-dire ?
https://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png https://www.ivpn.net/knowledgebase/general/using-wireguard-for-privacy-protection/
Problem 1: The public IP address of a peer is stored in memory indefinitely
Problem 2: WireGuard doesn’t provide a mechanism for tunnel IP address allocation.
Problem 3: Without real dynamic IP address allocation, users can be tracked under some circumstances.
https://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png
Ah oui, c'est pour ça que NordVPN l'a modifié pour ne pas qu'il stocke les IP, le code est clair donc ça va vite
Le 03 novembre 2021 à 09:12:06 :
Le 03 novembre 2021 à 09:10:00 :
Le 03 novembre 2021 à 09:07:07 :
Le 03 novembre 2021 à 09:05:55 :
Le 03 novembre 2021 à 09:02:56 :
Le 03 novembre 2021 à 09:01:12 :
D'ailleurs ton avis sur wireguard Antoine ?https://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png C'est un bon protocole, c'est ce qu'utilise NordVPN ils l'ont modifié un peu
https://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png
Il est plutôt simple et efficace je diraishttps://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png
Moins de lignes de code, c'est plus de clarté, et qui dit plus de clarté, moins de risques de laisser passer des vulnshttps://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png Après le plus gros réside dans le chiffrement
https://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png J'avais lu que y'avait des soucis d'anonymat avec, dans sa façon de gérer les ip par défaut
https://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png C'est-à-dire ?
https://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png https://www.ivpn.net/knowledgebase/general/using-wireguard-for-privacy-protection/
Problem 1: The public IP address of a peer is stored in memory indefinitely
Problem 2: WireGuard doesn’t provide a mechanism for tunnel IP address allocation.
Problem 3: Without real dynamic IP address allocation, users can be tracked under some circumstances.
https://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png Ah oui, c'est pour ça que NordVPN l'a modifié pour ne pas qu'il stocke les IP, le code est clair donc ça va vite
https://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png
T'as vraiment confiance en NordVPN ?
Le 03 novembre 2021 à 08:58:23 :
Le 03 novembre 2021 à 08:55:10 :
Le 03 novembre 2021 à 08:45:56 :
Red pill pour les golemshttps://image.noelshack.com/fichiers/2021/44/3/1635925537-govtownedcas.png Merci le Microsoft Root Program
Donc oui c'est une menace sérieuse et j'ai envie de dire ne faites confiance à personne pour les certificats, la solution : se connecter à son serveur, connaître le hash et avoir un programme qui interrompt la connexion si le certificat ne correspond pas
Cela dit, cette solution ne pourrait pas être utilisée à grande échelle par la DGSI, seulement contre des cibles particulières
https://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png Oui voila donc ce que tu proposes ça marche uniquement si les deux entités se connaissent déjà, donc inutile en pratique
Ben t'utilises ton serveur multi-sauts, après c'est lui qui fait les requêtes
https://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png
Et vu que c'est toujours ton serveur multi-saut qui te répond ou à qui tu envoi les données, tu connais le hashhttps://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png
Si t'as peur que ce soit le point de terminaison de la chaîne (qui fait la requête et réceptionne) qui soit victime de cette attaque, alors tu fais la même requête plusieurs fois au site avec des terminaisons différentes, et tu vérifies les certificats renvoyéshttps://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png T'as aussi des sites qui référencent les certificats, et il me semble même que la liste des certificats attribués aux sites par des autorités de confiance est désormais publique d'ailleurs, tu pourrais la télécharger, il y a le hash
https://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png
En pratique ça marche mais c'est compliqué à mettre en place et c'est absolument pas satisfaisant dans le sens où chacune des astuces énoncés peut être contrecarré facilement. Pour l'instant on a pas de protocole qui soit résistant aux mitm et qui soit trustless
WireGuard relies on statically assigned tunnel IP addresses, while other protocols like OpenVPN and IPSec, can change the tunnel IP address on every connection.
Le 03 novembre 2021 à 09:12:25 :
Le 03 novembre 2021 à 09:12:06 :
Le 03 novembre 2021 à 09:10:00 :
Le 03 novembre 2021 à 09:07:07 :
Le 03 novembre 2021 à 09:05:55 :
Le 03 novembre 2021 à 09:02:56 :
Le 03 novembre 2021 à 09:01:12 :
D'ailleurs ton avis sur wireguard Antoine ?https://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png C'est un bon protocole, c'est ce qu'utilise NordVPN ils l'ont modifié un peu
https://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png
Il est plutôt simple et efficace je diraishttps://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png
Moins de lignes de code, c'est plus de clarté, et qui dit plus de clarté, moins de risques de laisser passer des vulnshttps://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png Après le plus gros réside dans le chiffrement
https://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png J'avais lu que y'avait des soucis d'anonymat avec, dans sa façon de gérer les ip par défaut
https://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png C'est-à-dire ?
https://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png https://www.ivpn.net/knowledgebase/general/using-wireguard-for-privacy-protection/
Problem 1: The public IP address of a peer is stored in memory indefinitely
Problem 2: WireGuard doesn’t provide a mechanism for tunnel IP address allocation.
Problem 3: Without real dynamic IP address allocation, users can be tracked under some circumstances.
https://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png Ah oui, c'est pour ça que NordVPN l'a modifié pour ne pas qu'il stocke les IP, le code est clair donc ça va vite
https://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png T'as vraiment confiance en NordVPN ?
https://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png
Je n'ai confiance en aucun VPN, même s'ils sont de bonne foi ça ne garantit rien, la seule chose qui assure une sécurité c'est le multi-sauts
Mais entre le FAI et NordVPN il n'y a pas photo
Le 03 novembre 2021 à 09:13:11 :
Le 03 novembre 2021 à 08:58:23 :
Le 03 novembre 2021 à 08:55:10 :
Le 03 novembre 2021 à 08:45:56 :
Red pill pour les golemshttps://image.noelshack.com/fichiers/2021/44/3/1635925537-govtownedcas.png Merci le Microsoft Root Program
Donc oui c'est une menace sérieuse et j'ai envie de dire ne faites confiance à personne pour les certificats, la solution : se connecter à son serveur, connaître le hash et avoir un programme qui interrompt la connexion si le certificat ne correspond pas
Cela dit, cette solution ne pourrait pas être utilisée à grande échelle par la DGSI, seulement contre des cibles particulières
https://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png Oui voila donc ce que tu proposes ça marche uniquement si les deux entités se connaissent déjà, donc inutile en pratique
Ben t'utilises ton serveur multi-sauts, après c'est lui qui fait les requêtes
https://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png
Et vu que c'est toujours ton serveur multi-saut qui te répond ou à qui tu envoi les données, tu connais le hashhttps://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png
Si t'as peur que ce soit le point de terminaison de la chaîne (qui fait la requête et réceptionne) qui soit victime de cette attaque, alors tu fais la même requête plusieurs fois au site avec des terminaisons différentes, et tu vérifies les certificats renvoyéshttps://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png T'as aussi des sites qui référencent les certificats, et il me semble même que la liste des certificats attribués aux sites par des autorités de confiance est désormais publique d'ailleurs, tu pourrais la télécharger, il y a le hash
https://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png En pratique ça marche mais c'est compliqué à mettre en place et c'est absolument pas satisfaisant dans le sens où chacune des astuces énoncés peut être contrecarré facilement. Pour l'instant on a pas de protocole qui soit résistant aux mitm et qui soit trustless
Bien sûr que si avec ton propre certificat si tu vérifies le hash t'es sûr de parler à la bonne personne comme je l'ai dit
Dans ce cas une MITM ne pourra rien faire car
chiffré
bonne personne (vérification du hash)
Le 03 novembre 2021 à 07:12:11 :
Du moins c'est ce qu'ils font croire aux golemshttps://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png
Ils disent "regardez on a voté une loi pour analyser l'URL des golems et on va repérer les terroristes avec des algorithmes"https://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png Comme si de toute façon ils avaient besoin d'une loi et attendu pour le faire mais bon
https://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png Donc ils vont faire croire aux PNJ que la DGSI a accès à toutes les URL qu'ils consultent, toutes leurs recherches... que ce soit sur Facebook, Google...
https://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png
La vérité c'est qu'ils n'y ont pas accès car la plupart des sites aujourd'hui sont sous TLShttps://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png La seule chose qu'ils peuvent intercepter sur des sites TLS c'est soit la requête DNS (par exemple google.fr mais pas l'URL complète), soit les flux IP (et avec un whois inversé retrouver le site)
https://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png Et ça c'est que pour le golem random sans VPN
https://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png
selkis ?
Le 03 novembre 2021 à 09:18:00 :
Le 03 novembre 2021 à 07:12:11 :
Du moins c'est ce qu'ils font croire aux golemshttps://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png
Ils disent "regardez on a voté une loi pour analyser l'URL des golems et on va repérer les terroristes avec des algorithmes"https://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png Comme si de toute façon ils avaient besoin d'une loi et attendu pour le faire mais bon
https://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png Donc ils vont faire croire aux PNJ que la DGSI a accès à toutes les URL qu'ils consultent, toutes leurs recherches... que ce soit sur Facebook, Google...
https://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png
La vérité c'est qu'ils n'y ont pas accès car la plupart des sites aujourd'hui sont sous TLShttps://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png La seule chose qu'ils peuvent intercepter sur des sites TLS c'est soit la requête DNS (par exemple google.fr mais pas l'URL complète), soit les flux IP (et avec un whois inversé retrouver le site)
https://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png Et ça c'est que pour le golem random sans VPN
https://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png selkis ?
Non
Le 03 novembre 2021 à 09:16:01 :
Le 03 novembre 2021 à 09:13:11 :
Le 03 novembre 2021 à 08:58:23 :
Le 03 novembre 2021 à 08:55:10 :
Le 03 novembre 2021 à 08:45:56 :
Red pill pour les golemshttps://image.noelshack.com/fichiers/2021/44/3/1635925537-govtownedcas.png Merci le Microsoft Root Program
Donc oui c'est une menace sérieuse et j'ai envie de dire ne faites confiance à personne pour les certificats, la solution : se connecter à son serveur, connaître le hash et avoir un programme qui interrompt la connexion si le certificat ne correspond pas
Cela dit, cette solution ne pourrait pas être utilisée à grande échelle par la DGSI, seulement contre des cibles particulières
https://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png Oui voila donc ce que tu proposes ça marche uniquement si les deux entités se connaissent déjà, donc inutile en pratique
Ben t'utilises ton serveur multi-sauts, après c'est lui qui fait les requêtes
https://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png
Et vu que c'est toujours ton serveur multi-saut qui te répond ou à qui tu envoi les données, tu connais le hashhttps://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png
Si t'as peur que ce soit le point de terminaison de la chaîne (qui fait la requête et réceptionne) qui soit victime de cette attaque, alors tu fais la même requête plusieurs fois au site avec des terminaisons différentes, et tu vérifies les certificats renvoyéshttps://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png T'as aussi des sites qui référencent les certificats, et il me semble même que la liste des certificats attribués aux sites par des autorités de confiance est désormais publique d'ailleurs, tu pourrais la télécharger, il y a le hash
https://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png En pratique ça marche mais c'est compliqué à mettre en place et c'est absolument pas satisfaisant dans le sens où chacune des astuces énoncés peut être contrecarré facilement. Pour l'instant on a pas de protocole qui soit résistant aux mitm et qui soit trustless
Bien sûr que si avec ton propre certificat si tu vérifies le hash t'es sûr de parler à la bonne personne comme je l'ai dit
https://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png
Dans ce cas une MITM ne pourra rien faire car
chiffré
bonne personne (vérification du hash)
https://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png
Soit tu parles du cas où c'est toi qui émet le certificat pour te connecter à un serveur t'appartenant de manière safe, et dans ce cas ça a pas d'application général à la navigation sur internet.
Soit tu parles de récupérer les listes des hash des certificats sur une source publique et dans ce cas c'est pas trustless vu que tu dépends de la source qui peut être compromise sans mal par n'importe quelle agence de renseignement
Antoiiiine
Le 03 novembre 2021 à 09:20:18 :
Antoiiiinehttps://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png
BelgianRace
Le 03 novembre 2021 à 09:19:37 :
Le 03 novembre 2021 à 09:16:01 :
Le 03 novembre 2021 à 09:13:11 :
Le 03 novembre 2021 à 08:58:23 :
Le 03 novembre 2021 à 08:55:10 :
Le 03 novembre 2021 à 08:45:56 :
Red pill pour les golemshttps://image.noelshack.com/fichiers/2021/44/3/1635925537-govtownedcas.png Merci le Microsoft Root Program
Donc oui c'est une menace sérieuse et j'ai envie de dire ne faites confiance à personne pour les certificats, la solution : se connecter à son serveur, connaître le hash et avoir un programme qui interrompt la connexion si le certificat ne correspond pas
Cela dit, cette solution ne pourrait pas être utilisée à grande échelle par la DGSI, seulement contre des cibles particulières
https://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png Oui voila donc ce que tu proposes ça marche uniquement si les deux entités se connaissent déjà, donc inutile en pratique
Ben t'utilises ton serveur multi-sauts, après c'est lui qui fait les requêtes
https://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png
Et vu que c'est toujours ton serveur multi-saut qui te répond ou à qui tu envoi les données, tu connais le hashhttps://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png
Si t'as peur que ce soit le point de terminaison de la chaîne (qui fait la requête et réceptionne) qui soit victime de cette attaque, alors tu fais la même requête plusieurs fois au site avec des terminaisons différentes, et tu vérifies les certificats renvoyéshttps://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png T'as aussi des sites qui référencent les certificats, et il me semble même que la liste des certificats attribués aux sites par des autorités de confiance est désormais publique d'ailleurs, tu pourrais la télécharger, il y a le hash
https://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png En pratique ça marche mais c'est compliqué à mettre en place et c'est absolument pas satisfaisant dans le sens où chacune des astuces énoncés peut être contrecarré facilement. Pour l'instant on a pas de protocole qui soit résistant aux mitm et qui soit trustless
Bien sûr que si avec ton propre certificat si tu vérifies le hash t'es sûr de parler à la bonne personne comme je l'ai dit
https://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png
Dans ce cas une MITM ne pourra rien faire car
chiffré
bonne personne (vérification du hash)
https://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png Soit tu parles du cas où c'est toi qui émet le certificat pour te connecter à un serveur t'appartenant de manière safe, et dans ce cas ça a pas d'application général à la navigation sur internet.
Soit tu parles de récupérer les listes des hash des certificats sur une source publique et dans ce cas c'est pas trustless vu que tu dépends de la source qui peut être compromise sans mal par n'importe quelle agence de renseignement
Je parle de te connecter à ton propre serveur, lui ensuite peut faire des requêtes
Le 03 novembre 2021 à 09:21:12 :
Le 03 novembre 2021 à 09:19:37 :
Le 03 novembre 2021 à 09:16:01 :
Le 03 novembre 2021 à 09:13:11 :
Le 03 novembre 2021 à 08:58:23 :
Le 03 novembre 2021 à 08:55:10 :
Le 03 novembre 2021 à 08:45:56 :
Red pill pour les golemshttps://image.noelshack.com/fichiers/2021/44/3/1635925537-govtownedcas.png Merci le Microsoft Root Program
Donc oui c'est une menace sérieuse et j'ai envie de dire ne faites confiance à personne pour les certificats, la solution : se connecter à son serveur, connaître le hash et avoir un programme qui interrompt la connexion si le certificat ne correspond pas
Cela dit, cette solution ne pourrait pas être utilisée à grande échelle par la DGSI, seulement contre des cibles particulières
https://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png Oui voila donc ce que tu proposes ça marche uniquement si les deux entités se connaissent déjà, donc inutile en pratique
Ben t'utilises ton serveur multi-sauts, après c'est lui qui fait les requêtes
https://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png
Et vu que c'est toujours ton serveur multi-saut qui te répond ou à qui tu envoi les données, tu connais le hashhttps://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png
Si t'as peur que ce soit le point de terminaison de la chaîne (qui fait la requête et réceptionne) qui soit victime de cette attaque, alors tu fais la même requête plusieurs fois au site avec des terminaisons différentes, et tu vérifies les certificats renvoyéshttps://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png T'as aussi des sites qui référencent les certificats, et il me semble même que la liste des certificats attribués aux sites par des autorités de confiance est désormais publique d'ailleurs, tu pourrais la télécharger, il y a le hash
https://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png En pratique ça marche mais c'est compliqué à mettre en place et c'est absolument pas satisfaisant dans le sens où chacune des astuces énoncés peut être contrecarré facilement. Pour l'instant on a pas de protocole qui soit résistant aux mitm et qui soit trustless
Bien sûr que si avec ton propre certificat si tu vérifies le hash t'es sûr de parler à la bonne personne comme je l'ai dit
https://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png
Dans ce cas une MITM ne pourra rien faire car
chiffré
bonne personne (vérification du hash)
https://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png Soit tu parles du cas où c'est toi qui émet le certificat pour te connecter à un serveur t'appartenant de manière safe, et dans ce cas ça a pas d'application général à la navigation sur internet.
Soit tu parles de récupérer les listes des hash des certificats sur une source publique et dans ce cas c'est pas trustless vu que tu dépends de la source qui peut être compromise sans mal par n'importe quelle agence de renseignement
Je parle de te connecter à ton propre serveur, lui ensuite peut faire des requêtes
https://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png
Des requêtes multi-sauts pardon
Il peut même en faire avec de multiples points de terminaisons, si c'est toujours le même certificat qui ressort -> pas de corruption via MITM
Et quand tout est sur google . Avec un seul compte et que tout les sites et les requetes webs sont associées a un ou des mots de passes pre enregistres ?