La DGSI analyse vos URL consultées

AntoineForum42
2021-11-03 09:29:54

Le 03 novembre 2021 à 09:28:53 :
Et quand tout est sur google . Avec un seul compte et que tout les sites et les requetes webs sont associées a un ou des mots de passes pre enregistres ?

C'est-à-dire si tu fais des recherches sur Google avec ton compte voir la même IP ?https://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png
Dans ce cas c'est à Google qu'il faut s'adresser, et ça ne va pas être une mince affaire pour la DGSI car ils sont assez pointilleux sur les demandes de gouvernements étrangershttps://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png

ShaneVsRick2
2021-11-03 09:30:04

L’op j’ai troll le fils d’un mec qui bosse à la dgsi avec un numéro on/off. Son daron a dit qu’il allait monter l’enquête sur moi. Tu penses il a pu deviner qui je suis ?

ESUSSOSUSUS
2021-11-03 09:30:10

Le 03 novembre 2021 à 09:21:12 :

Le 03 novembre 2021 à 09:19:37 :

Le 03 novembre 2021 à 09:16:01 :

Le 03 novembre 2021 à 09:13:11 :

Le 03 novembre 2021 à 08:58:23 :

Le 03 novembre 2021 à 08:55:10 :

Le 03 novembre 2021 à 08:45:56 :
Red pill pour les golems
https://image.noelshack.com/fichiers/2021/44/3/1635925537-govtownedcas.png

Merci le Microsoft Root Program

Donc oui c'est une menace sérieuse et j'ai envie de dire ne faites confiance à personne pour les certificats, la solution : se connecter à son serveur, connaître le hash et avoir un programme qui interrompt la connexion si le certificat ne correspond pas

Cela dit, cette solution ne pourrait pas être utilisée à grande échelle par la DGSI, seulement contre des cibles particulièreshttps://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png

Oui voila donc ce que tu proposes ça marche uniquement si les deux entités se connaissent déjà, donc inutile en pratique

Ben t'utilises ton serveur multi-sauts, après c'est lui qui fait les requêteshttps://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png
Et vu que c'est toujours ton serveur multi-saut qui te répond ou à qui tu envoi les données, tu connais le hashhttps://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png
Si t'as peur que ce soit le point de terminaison de la chaîne (qui fait la requête et réceptionne) qui soit victime de cette attaque, alors tu fais la même requête plusieurs fois au site avec des terminaisons différentes, et tu vérifies les certificats renvoyéshttps://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png

T'as aussi des sites qui référencent les certificats, et il me semble même que la liste des certificats attribués aux sites par des autorités de confiance est désormais publique d'ailleurs, tu pourrais la télécharger, il y a le hashhttps://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png

En pratique ça marche mais c'est compliqué à mettre en place et c'est absolument pas satisfaisant dans le sens où chacune des astuces énoncés peut être contrecarré facilement. Pour l'instant on a pas de protocole qui soit résistant aux mitm et qui soit trustless

Bien sûr que si avec ton propre certificat si tu vérifies le hash t'es sûr de parler à la bonne personne comme je l'ai dithttps://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png
Dans ce cas une MITM ne pourra rien faire car
:d) chiffré
:d) bonne personne (vérification du hash)

https://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png

Soit tu parles du cas où c'est toi qui émet le certificat pour te connecter à un serveur t'appartenant de manière safe, et dans ce cas ça a pas d'application général à la navigation sur internet.

Soit tu parles de récupérer les listes des hash des certificats sur une source publique et dans ce cas c'est pas trustless vu que tu dépends de la source qui peut être compromise sans mal par n'importe quelle agence de renseignement :rire:

Je parle de te connecter à ton propre serveur, lui ensuite peut faire des requêteshttps://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png

Bah oui mais osef, ça fait que déplacer le problème, la connexion entre ton serveur et le site que tu veux visiter est toujours faillible.
De plus a moins que t'ai un accès physique au serveur, l'installation du certificat est faillible en lui même.

0tout2022
2021-11-03 09:31:47

AntoinForum

L'agent de sécurité en magasin :)

AntoineForum42
2021-11-03 09:33:13

Le 03 novembre 2021 à 09:30:10 :

Le 03 novembre 2021 à 09:21:12 :

Le 03 novembre 2021 à 09:19:37 :

Le 03 novembre 2021 à 09:16:01 :

Le 03 novembre 2021 à 09:13:11 :

Le 03 novembre 2021 à 08:58:23 :

Le 03 novembre 2021 à 08:55:10 :

Le 03 novembre 2021 à 08:45:56 :
Red pill pour les golems
https://image.noelshack.com/fichiers/2021/44/3/1635925537-govtownedcas.png

Merci le Microsoft Root Program

Donc oui c'est une menace sérieuse et j'ai envie de dire ne faites confiance à personne pour les certificats, la solution : se connecter à son serveur, connaître le hash et avoir un programme qui interrompt la connexion si le certificat ne correspond pas

Cela dit, cette solution ne pourrait pas être utilisée à grande échelle par la DGSI, seulement contre des cibles particulièreshttps://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png

Oui voila donc ce que tu proposes ça marche uniquement si les deux entités se connaissent déjà, donc inutile en pratique

Ben t'utilises ton serveur multi-sauts, après c'est lui qui fait les requêteshttps://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png
Et vu que c'est toujours ton serveur multi-saut qui te répond ou à qui tu envoi les données, tu connais le hashhttps://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png
Si t'as peur que ce soit le point de terminaison de la chaîne (qui fait la requête et réceptionne) qui soit victime de cette attaque, alors tu fais la même requête plusieurs fois au site avec des terminaisons différentes, et tu vérifies les certificats renvoyéshttps://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png

T'as aussi des sites qui référencent les certificats, et il me semble même que la liste des certificats attribués aux sites par des autorités de confiance est désormais publique d'ailleurs, tu pourrais la télécharger, il y a le hashhttps://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png

En pratique ça marche mais c'est compliqué à mettre en place et c'est absolument pas satisfaisant dans le sens où chacune des astuces énoncés peut être contrecarré facilement. Pour l'instant on a pas de protocole qui soit résistant aux mitm et qui soit trustless

Bien sûr que si avec ton propre certificat si tu vérifies le hash t'es sûr de parler à la bonne personne comme je l'ai dithttps://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png
Dans ce cas une MITM ne pourra rien faire car
:d) chiffré
:d) bonne personne (vérification du hash)

https://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png

Soit tu parles du cas où c'est toi qui émet le certificat pour te connecter à un serveur t'appartenant de manière safe, et dans ce cas ça a pas d'application général à la navigation sur internet.

Soit tu parles de récupérer les listes des hash des certificats sur une source publique et dans ce cas c'est pas trustless vu que tu dépends de la source qui peut être compromise sans mal par n'importe quelle agence de renseignement :rire:

Je parle de te connecter à ton propre serveur, lui ensuite peut faire des requêteshttps://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png

Bah oui mais osef, ça fait que déplacer le problème, la connexion entre ton serveur et le site que tu veux visiter est toujours faillible.
De plus a moins que t'ai un accès physique au serveur, l'installation du certificat est faillible en lui même.

Certes, mais ton serveur utilise lui aussi des proxyshttps://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png
Hors il va être difficile de faire une MITM sur tous les proxys, si par exemple tu vérifies le certificat 50 foishttps://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png

SeminaireAudio
2021-11-03 09:33:46

Le 03 novembre 2021 à 09:33:13 :

Le 03 novembre 2021 à 09:30:10 :

Le 03 novembre 2021 à 09:21:12 :

Le 03 novembre 2021 à 09:19:37 :

Le 03 novembre 2021 à 09:16:01 :

Le 03 novembre 2021 à 09:13:11 :

Le 03 novembre 2021 à 08:58:23 :

Le 03 novembre 2021 à 08:55:10 :

Le 03 novembre 2021 à 08:45:56 :
Red pill pour les golems
https://image.noelshack.com/fichiers/2021/44/3/1635925537-govtownedcas.png

Merci le Microsoft Root Program

Donc oui c'est une menace sérieuse et j'ai envie de dire ne faites confiance à personne pour les certificats, la solution : se connecter à son serveur, connaître le hash et avoir un programme qui interrompt la connexion si le certificat ne correspond pas

Cela dit, cette solution ne pourrait pas être utilisée à grande échelle par la DGSI, seulement contre des cibles particulièreshttps://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png

Oui voila donc ce que tu proposes ça marche uniquement si les deux entités se connaissent déjà, donc inutile en pratique

Ben t'utilises ton serveur multi-sauts, après c'est lui qui fait les requêteshttps://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png
Et vu que c'est toujours ton serveur multi-saut qui te répond ou à qui tu envoi les données, tu connais le hashhttps://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png
Si t'as peur que ce soit le point de terminaison de la chaîne (qui fait la requête et réceptionne) qui soit victime de cette attaque, alors tu fais la même requête plusieurs fois au site avec des terminaisons différentes, et tu vérifies les certificats renvoyéshttps://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png

T'as aussi des sites qui référencent les certificats, et il me semble même que la liste des certificats attribués aux sites par des autorités de confiance est désormais publique d'ailleurs, tu pourrais la télécharger, il y a le hashhttps://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png

En pratique ça marche mais c'est compliqué à mettre en place et c'est absolument pas satisfaisant dans le sens où chacune des astuces énoncés peut être contrecarré facilement. Pour l'instant on a pas de protocole qui soit résistant aux mitm et qui soit trustless

Bien sûr que si avec ton propre certificat si tu vérifies le hash t'es sûr de parler à la bonne personne comme je l'ai dithttps://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png
Dans ce cas une MITM ne pourra rien faire car
:d) chiffré
:d) bonne personne (vérification du hash)

https://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png

Soit tu parles du cas où c'est toi qui émet le certificat pour te connecter à un serveur t'appartenant de manière safe, et dans ce cas ça a pas d'application général à la navigation sur internet.

Soit tu parles de récupérer les listes des hash des certificats sur une source publique et dans ce cas c'est pas trustless vu que tu dépends de la source qui peut être compromise sans mal par n'importe quelle agence de renseignement :rire:

Je parle de te connecter à ton propre serveur, lui ensuite peut faire des requêteshttps://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png

Bah oui mais osef, ça fait que déplacer le problème, la connexion entre ton serveur et le site que tu veux visiter est toujours faillible.
De plus a moins que t'ai un accès physique au serveur, l'installation du certificat est faillible en lui même.

Certes, mais ton serveur utilise lui aussi des proxyshttps://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png
Hors il va être difficile de faire une MITM sur tous les proxys, si par exemple tu vérifies le certificat 50 foishttps://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png

C'est or pas horshttps://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png

ShaneVsRick2
2021-11-03 09:34:27

Réponds l’op

AntoineForum42
2021-11-03 09:35:17

Le 03 novembre 2021 à 09:30:04 :
L’op j’ai troll le fils d’un mec qui bosse à la dgsi avec un numéro on/off. Son daron a dit qu’il allait monter l’enquête sur moi. Tu penses il a pu deviner qui je suis ?

s'il y a vraiment une enquête quand même ouihttps://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png
mais ça dépend ce que t'as fait aprèshttps://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png
à mon avis il a juste dit ça pour te faire flipper, ils ont autre chose à foutre et c'est sûrement pas lui qui décide sur quoi enquêterhttps://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png

il faut que ce soit relié à un magistrat pour faire une réquisition dans le logicielhttps://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png

ESUSSOSUSUS
2021-11-03 09:37:57

Le 03 novembre 2021 à 09:33:13 :

Le 03 novembre 2021 à 09:30:10 :

Le 03 novembre 2021 à 09:21:12 :

Le 03 novembre 2021 à 09:19:37 :

Le 03 novembre 2021 à 09:16:01 :

Le 03 novembre 2021 à 09:13:11 :

Le 03 novembre 2021 à 08:58:23 :

Le 03 novembre 2021 à 08:55:10 :

Le 03 novembre 2021 à 08:45:56 :
Red pill pour les golems
https://image.noelshack.com/fichiers/2021/44/3/1635925537-govtownedcas.png

Merci le Microsoft Root Program

Donc oui c'est une menace sérieuse et j'ai envie de dire ne faites confiance à personne pour les certificats, la solution : se connecter à son serveur, connaître le hash et avoir un programme qui interrompt la connexion si le certificat ne correspond pas

Cela dit, cette solution ne pourrait pas être utilisée à grande échelle par la DGSI, seulement contre des cibles particulièreshttps://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png

Oui voila donc ce que tu proposes ça marche uniquement si les deux entités se connaissent déjà, donc inutile en pratique

Ben t'utilises ton serveur multi-sauts, après c'est lui qui fait les requêteshttps://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png
Et vu que c'est toujours ton serveur multi-saut qui te répond ou à qui tu envoi les données, tu connais le hashhttps://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png
Si t'as peur que ce soit le point de terminaison de la chaîne (qui fait la requête et réceptionne) qui soit victime de cette attaque, alors tu fais la même requête plusieurs fois au site avec des terminaisons différentes, et tu vérifies les certificats renvoyéshttps://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png

T'as aussi des sites qui référencent les certificats, et il me semble même que la liste des certificats attribués aux sites par des autorités de confiance est désormais publique d'ailleurs, tu pourrais la télécharger, il y a le hashhttps://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png

En pratique ça marche mais c'est compliqué à mettre en place et c'est absolument pas satisfaisant dans le sens où chacune des astuces énoncés peut être contrecarré facilement. Pour l'instant on a pas de protocole qui soit résistant aux mitm et qui soit trustless

Bien sûr que si avec ton propre certificat si tu vérifies le hash t'es sûr de parler à la bonne personne comme je l'ai dithttps://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png
Dans ce cas une MITM ne pourra rien faire car
:d) chiffré
:d) bonne personne (vérification du hash)

https://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png

Soit tu parles du cas où c'est toi qui émet le certificat pour te connecter à un serveur t'appartenant de manière safe, et dans ce cas ça a pas d'application général à la navigation sur internet.

Soit tu parles de récupérer les listes des hash des certificats sur une source publique et dans ce cas c'est pas trustless vu que tu dépends de la source qui peut être compromise sans mal par n'importe quelle agence de renseignement :rire:

Je parle de te connecter à ton propre serveur, lui ensuite peut faire des requêteshttps://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png

Bah oui mais osef, ça fait que déplacer le problème, la connexion entre ton serveur et le site que tu veux visiter est toujours faillible.
De plus a moins que t'ai un accès physique au serveur, l'installation du certificat est faillible en lui même.

Certes, mais ton serveur utilise lui aussi des proxyshttps://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png
Hors il va être difficile de faire une MITM sur tous les proxys, si par exemple tu vérifies le certificat 50 foishttps://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png

Difficile oui, mais pas irréalisable, et puis plus tu utilises de proxies, plus tu laisses d'indices pour remonter à toi, et puis ça reste extrêmement bancale comme solution

ArsenicPussy
2021-11-03 09:39:11

Antoineforum

AntoineForum42
2021-11-03 09:41:07

Le 03 novembre 2021 à 09:37:57 :

Le 03 novembre 2021 à 09:33:13 :

Le 03 novembre 2021 à 09:30:10 :

Le 03 novembre 2021 à 09:21:12 :

Le 03 novembre 2021 à 09:19:37 :

Le 03 novembre 2021 à 09:16:01 :

Le 03 novembre 2021 à 09:13:11 :

Le 03 novembre 2021 à 08:58:23 :

Le 03 novembre 2021 à 08:55:10 :

Le 03 novembre 2021 à 08:45:56 :
Red pill pour les golems
https://image.noelshack.com/fichiers/2021/44/3/1635925537-govtownedcas.png

Merci le Microsoft Root Program

Donc oui c'est une menace sérieuse et j'ai envie de dire ne faites confiance à personne pour les certificats, la solution : se connecter à son serveur, connaître le hash et avoir un programme qui interrompt la connexion si le certificat ne correspond pas

Cela dit, cette solution ne pourrait pas être utilisée à grande échelle par la DGSI, seulement contre des cibles particulièreshttps://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png

Oui voila donc ce que tu proposes ça marche uniquement si les deux entités se connaissent déjà, donc inutile en pratique

Ben t'utilises ton serveur multi-sauts, après c'est lui qui fait les requêteshttps://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png
Et vu que c'est toujours ton serveur multi-saut qui te répond ou à qui tu envoi les données, tu connais le hashhttps://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png
Si t'as peur que ce soit le point de terminaison de la chaîne (qui fait la requête et réceptionne) qui soit victime de cette attaque, alors tu fais la même requête plusieurs fois au site avec des terminaisons différentes, et tu vérifies les certificats renvoyéshttps://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png

T'as aussi des sites qui référencent les certificats, et il me semble même que la liste des certificats attribués aux sites par des autorités de confiance est désormais publique d'ailleurs, tu pourrais la télécharger, il y a le hashhttps://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png

En pratique ça marche mais c'est compliqué à mettre en place et c'est absolument pas satisfaisant dans le sens où chacune des astuces énoncés peut être contrecarré facilement. Pour l'instant on a pas de protocole qui soit résistant aux mitm et qui soit trustless

Bien sûr que si avec ton propre certificat si tu vérifies le hash t'es sûr de parler à la bonne personne comme je l'ai dithttps://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png
Dans ce cas une MITM ne pourra rien faire car
:d) chiffré
:d) bonne personne (vérification du hash)

https://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png

Soit tu parles du cas où c'est toi qui émet le certificat pour te connecter à un serveur t'appartenant de manière safe, et dans ce cas ça a pas d'application général à la navigation sur internet.

Soit tu parles de récupérer les listes des hash des certificats sur une source publique et dans ce cas c'est pas trustless vu que tu dépends de la source qui peut être compromise sans mal par n'importe quelle agence de renseignement :rire:

Je parle de te connecter à ton propre serveur, lui ensuite peut faire des requêteshttps://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png

Bah oui mais osef, ça fait que déplacer le problème, la connexion entre ton serveur et le site que tu veux visiter est toujours faillible.
De plus a moins que t'ai un accès physique au serveur, l'installation du certificat est faillible en lui même.

Certes, mais ton serveur utilise lui aussi des proxyshttps://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png
Hors il va être difficile de faire une MITM sur tous les proxys, si par exemple tu vérifies le certificat 50 foishttps://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png

Difficile oui, mais pas irréalisable, et puis plus tu utilises de proxies, plus tu laisses d'indices pour remonter à toi, et puis ça reste extrêmement bancale comme solution

non ce n'est pas bancalhttps://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png
les proxys se font sur le serveurhttps://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png
et tu pourrais utiliser du multi-saut là encore si tu ne souhaites pas laisser trop de traces de tes requêteshttps://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png

si tu parles de l'anonymat en tant que tel, ici il n'y a pas de problèmes heinhttps://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png
ici on parle de la corruption du certificat via une autorité de confiance, toi tu communiques avec ton serveur tu connais déjà le hash du certificathttps://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png

Kinoya
2021-11-03 09:41:12

Bizarre l’auteur, ton historique doit faire flipper

dark-nope
2021-11-03 09:42:27

Le 03 novembre 2021 à 08:45:59 :

Le 03 novembre 2021 à 08:39:15 :
Khey, déjà sur mon réseau au taff je peux voir des stats des sites consultés par une IP, y a du tls et je peux pas tout voir, mais y a une partie que mon contrôleur wifi arrive à voir.

et tu vois quoi si un mec utilise firefox avec DNSoverHTTPS ?

:)

La plupart ne fait même pas la différence entre un écran et un ordinateur alors tu sais.. et puis s'ils utilisent DNSOverHTTPS tant mieux pour eux, je suis pour la protection des données au max.

AntoineForum42
2021-11-03 09:44:14

Le 03 novembre 2021 à 09:41:12 :
Bizarre l’auteur, ton historique doit faire flipper

Premier golem, ce type de gens qui n'ont aucune connaissance technique et ne se posent jamais aucune questionhttps://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png

AntoineForum42
2021-11-03 09:47:02

https://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png

Haddock22douze
2021-11-03 09:47:45

Celestin a lu le post "gneugneu DGSI pas comprendre" hier sur un topic esoterique ? :)

Zsetea
2021-11-03 09:48:31

Le 03 novembre 2021 à 09:41:07 :

Le 03 novembre 2021 à 09:37:57 :

Le 03 novembre 2021 à 09:33:13 :

Le 03 novembre 2021 à 09:30:10 :

Le 03 novembre 2021 à 09:21:12 :

Le 03 novembre 2021 à 09:19:37 :

Le 03 novembre 2021 à 09:16:01 :

Le 03 novembre 2021 à 09:13:11 :

Le 03 novembre 2021 à 08:58:23 :

Le 03 novembre 2021 à 08:55:10 :

Le 03 novembre 2021 à 08:45:56 :
Red pill pour les golems
https://image.noelshack.com/fichiers/2021/44/3/1635925537-govtownedcas.png

Merci le Microsoft Root Program

Donc oui c'est une menace sérieuse et j'ai envie de dire ne faites confiance à personne pour les certificats, la solution : se connecter à son serveur, connaître le hash et avoir un programme qui interrompt la connexion si le certificat ne correspond pas

Cela dit, cette solution ne pourrait pas être utilisée à grande échelle par la DGSI, seulement contre des cibles particulièreshttps://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png

Oui voila donc ce que tu proposes ça marche uniquement si les deux entités se connaissent déjà, donc inutile en pratique

Ben t'utilises ton serveur multi-sauts, après c'est lui qui fait les requêteshttps://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png
Et vu que c'est toujours ton serveur multi-saut qui te répond ou à qui tu envoi les données, tu connais le hashhttps://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png
Si t'as peur que ce soit le point de terminaison de la chaîne (qui fait la requête et réceptionne) qui soit victime de cette attaque, alors tu fais la même requête plusieurs fois au site avec des terminaisons différentes, et tu vérifies les certificats renvoyéshttps://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png

T'as aussi des sites qui référencent les certificats, et il me semble même que la liste des certificats attribués aux sites par des autorités de confiance est désormais publique d'ailleurs, tu pourrais la télécharger, il y a le hashhttps://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png

En pratique ça marche mais c'est compliqué à mettre en place et c'est absolument pas satisfaisant dans le sens où chacune des astuces énoncés peut être contrecarré facilement. Pour l'instant on a pas de protocole qui soit résistant aux mitm et qui soit trustless

Bien sûr que si avec ton propre certificat si tu vérifies le hash t'es sûr de parler à la bonne personne comme je l'ai dithttps://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png
Dans ce cas une MITM ne pourra rien faire car
:d) chiffré
:d) bonne personne (vérification du hash)

https://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png

Soit tu parles du cas où c'est toi qui émet le certificat pour te connecter à un serveur t'appartenant de manière safe, et dans ce cas ça a pas d'application général à la navigation sur internet.

Soit tu parles de récupérer les listes des hash des certificats sur une source publique et dans ce cas c'est pas trustless vu que tu dépends de la source qui peut être compromise sans mal par n'importe quelle agence de renseignement :rire:

Je parle de te connecter à ton propre serveur, lui ensuite peut faire des requêteshttps://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png

Bah oui mais osef, ça fait que déplacer le problème, la connexion entre ton serveur et le site que tu veux visiter est toujours faillible.
De plus a moins que t'ai un accès physique au serveur, l'installation du certificat est faillible en lui même.

Certes, mais ton serveur utilise lui aussi des proxyshttps://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png
Hors il va être difficile de faire une MITM sur tous les proxys, si par exemple tu vérifies le certificat 50 foishttps://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png

Difficile oui, mais pas irréalisable, et puis plus tu utilises de proxies, plus tu laisses d'indices pour remonter à toi, et puis ça reste extrêmement bancale comme solution

non ce n'est pas bancalhttps://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png
les proxys se font sur le serveurhttps://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png
et tu pourrais utiliser du multi-saut là encore si tu ne souhaites pas laisser trop de traces de tes requêteshttps://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png

par contre le pluriel de proxy c'est proxies

ce que t'appelle multi-saut c'est juste une chaine de proxies ?

et si c'est bancal parce que ça requiert d'avoir avoir une multitude de serveurs dispersés à travers le monde en ta possession

en encore toute notre discussion fait fît des multiples SDA

AntoineForum42
2021-11-03 09:50:38

Le 03 novembre 2021 à 09:47:45 :
Celestin a lu le post "gneugneu DGSI pas comprendre" hier sur un topic esoterique ? :)

Nonhttps://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png

jaguaraouw
2021-11-03 09:51:06

nagivation sous safari + icloud+ = Private Relay
un genre de vpn à la sauce d'apple, vous avez testé ?

Zsetea
2021-11-03 09:52:16

Le 03 novembre 2021 à 09:41:07 :

Le 03 novembre 2021 à 09:37:57 :

Le 03 novembre 2021 à 09:33:13 :

Le 03 novembre 2021 à 09:30:10 :

Le 03 novembre 2021 à 09:21:12 :

Le 03 novembre 2021 à 09:19:37 :

Le 03 novembre 2021 à 09:16:01 :

Le 03 novembre 2021 à 09:13:11 :

Le 03 novembre 2021 à 08:58:23 :

Le 03 novembre 2021 à 08:55:10 :

Le 03 novembre 2021 à 08:45:56 :
Red pill pour les golems
https://image.noelshack.com/fichiers/2021/44/3/1635925537-govtownedcas.png

Merci le Microsoft Root Program

Donc oui c'est une menace sérieuse et j'ai envie de dire ne faites confiance à personne pour les certificats, la solution : se connecter à son serveur, connaître le hash et avoir un programme qui interrompt la connexion si le certificat ne correspond pas

Cela dit, cette solution ne pourrait pas être utilisée à grande échelle par la DGSI, seulement contre des cibles particulièreshttps://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png

Oui voila donc ce que tu proposes ça marche uniquement si les deux entités se connaissent déjà, donc inutile en pratique

Ben t'utilises ton serveur multi-sauts, après c'est lui qui fait les requêteshttps://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png
Et vu que c'est toujours ton serveur multi-saut qui te répond ou à qui tu envoi les données, tu connais le hashhttps://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png
Si t'as peur que ce soit le point de terminaison de la chaîne (qui fait la requête et réceptionne) qui soit victime de cette attaque, alors tu fais la même requête plusieurs fois au site avec des terminaisons différentes, et tu vérifies les certificats renvoyéshttps://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png

T'as aussi des sites qui référencent les certificats, et il me semble même que la liste des certificats attribués aux sites par des autorités de confiance est désormais publique d'ailleurs, tu pourrais la télécharger, il y a le hashhttps://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png

En pratique ça marche mais c'est compliqué à mettre en place et c'est absolument pas satisfaisant dans le sens où chacune des astuces énoncés peut être contrecarré facilement. Pour l'instant on a pas de protocole qui soit résistant aux mitm et qui soit trustless

Bien sûr que si avec ton propre certificat si tu vérifies le hash t'es sûr de parler à la bonne personne comme je l'ai dithttps://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png
Dans ce cas une MITM ne pourra rien faire car
:d) chiffré
:d) bonne personne (vérification du hash)

https://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png

Soit tu parles du cas où c'est toi qui émet le certificat pour te connecter à un serveur t'appartenant de manière safe, et dans ce cas ça a pas d'application général à la navigation sur internet.

Soit tu parles de récupérer les listes des hash des certificats sur une source publique et dans ce cas c'est pas trustless vu que tu dépends de la source qui peut être compromise sans mal par n'importe quelle agence de renseignement :rire:

Je parle de te connecter à ton propre serveur, lui ensuite peut faire des requêteshttps://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png

Bah oui mais osef, ça fait que déplacer le problème, la connexion entre ton serveur et le site que tu veux visiter est toujours faillible.
De plus a moins que t'ai un accès physique au serveur, l'installation du certificat est faillible en lui même.

Certes, mais ton serveur utilise lui aussi des proxyshttps://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png
Hors il va être difficile de faire une MITM sur tous les proxys, si par exemple tu vérifies le certificat 50 foishttps://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png

Difficile oui, mais pas irréalisable, et puis plus tu utilises de proxies, plus tu laisses d'indices pour remonter à toi, et puis ça reste extrêmement bancale comme solution

non ce n'est pas bancalhttps://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png
les proxys se font sur le serveurhttps://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png
et tu pourrais utiliser du multi-saut là encore si tu ne souhaites pas laisser trop de traces de tes requêteshttps://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png

si tu parles de l'anonymat en tant que tel, ici il n'y a pas de problèmes heinhttps://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png
ici on parle de la corruption du certificat via une autorité de confiance, toi tu communiques avec ton serveur tu connais déjà le hash du certificathttps://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png

bah oui mais on parle de corruption de certificats lorsque tu veux communiquer avec un site que tu connais pas, ta solution c'est juste avoir plusieurs points d'entré pour déterminer de manière probabiliste si il y a une route vers le site qui est compromise, c'est plus que bancal.

Infos
Gestion du forum

contact@geevey.com

API disponible. Utilisez le paramètre "api" en GET, peu importe le contenu, sur une page du site.

Notes

    Partenaire: JVFlux
    Ce site n'est pas associé à Jeuxvideo.com ou Webedia. Nous utilisons seulement des archives publiques.
    Il est inutile de me spammer par e-mail pour supprimer un topic. Au contraire, en conséquence, je mettrais votre topic dans le bloc ci-dessous.
Non-assumage
    Personne n'a pas assumé de topic pour le moment.