Le 03 novembre 2021 à 09:28:53 :
Et quand tout est sur google . Avec un seul compte et que tout les sites et les requetes webs sont associées a un ou des mots de passes pre enregistres ?
C'est-à-dire si tu fais des recherches sur Google avec ton compte voir la même IP ?
Dans ce cas c'est à Google qu'il faut s'adresser, et ça ne va pas être une mince affaire pour la DGSI car ils sont assez pointilleux sur les demandes de gouvernements étrangers
L’op j’ai troll le fils d’un mec qui bosse à la dgsi avec un numéro on/off. Son daron a dit qu’il allait monter l’enquête sur moi. Tu penses il a pu deviner qui je suis ?
Le 03 novembre 2021 à 09:21:12 :
Le 03 novembre 2021 à 09:19:37 :
Le 03 novembre 2021 à 09:16:01 :
Le 03 novembre 2021 à 09:13:11 :
Le 03 novembre 2021 à 08:58:23 :
Le 03 novembre 2021 à 08:55:10 :
Le 03 novembre 2021 à 08:45:56 :
Red pill pour les golemshttps://image.noelshack.com/fichiers/2021/44/3/1635925537-govtownedcas.png Merci le Microsoft Root Program
Donc oui c'est une menace sérieuse et j'ai envie de dire ne faites confiance à personne pour les certificats, la solution : se connecter à son serveur, connaître le hash et avoir un programme qui interrompt la connexion si le certificat ne correspond pas
Cela dit, cette solution ne pourrait pas être utilisée à grande échelle par la DGSI, seulement contre des cibles particulières
https://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png Oui voila donc ce que tu proposes ça marche uniquement si les deux entités se connaissent déjà, donc inutile en pratique
Ben t'utilises ton serveur multi-sauts, après c'est lui qui fait les requêtes
https://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png
Et vu que c'est toujours ton serveur multi-saut qui te répond ou à qui tu envoi les données, tu connais le hashhttps://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png
Si t'as peur que ce soit le point de terminaison de la chaîne (qui fait la requête et réceptionne) qui soit victime de cette attaque, alors tu fais la même requête plusieurs fois au site avec des terminaisons différentes, et tu vérifies les certificats renvoyéshttps://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png T'as aussi des sites qui référencent les certificats, et il me semble même que la liste des certificats attribués aux sites par des autorités de confiance est désormais publique d'ailleurs, tu pourrais la télécharger, il y a le hash
https://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png En pratique ça marche mais c'est compliqué à mettre en place et c'est absolument pas satisfaisant dans le sens où chacune des astuces énoncés peut être contrecarré facilement. Pour l'instant on a pas de protocole qui soit résistant aux mitm et qui soit trustless
Bien sûr que si avec ton propre certificat si tu vérifies le hash t'es sûr de parler à la bonne personne comme je l'ai dit
https://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png
Dans ce cas une MITM ne pourra rien faire car
chiffré
bonne personne (vérification du hash)
https://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png Soit tu parles du cas où c'est toi qui émet le certificat pour te connecter à un serveur t'appartenant de manière safe, et dans ce cas ça a pas d'application général à la navigation sur internet.
Soit tu parles de récupérer les listes des hash des certificats sur une source publique et dans ce cas c'est pas trustless vu que tu dépends de la source qui peut être compromise sans mal par n'importe quelle agence de renseignement
Je parle de te connecter à ton propre serveur, lui ensuite peut faire des requêtes
https://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png
Bah oui mais osef, ça fait que déplacer le problème, la connexion entre ton serveur et le site que tu veux visiter est toujours faillible.
De plus a moins que t'ai un accès physique au serveur, l'installation du certificat est faillible en lui même.
Le 03 novembre 2021 à 09:30:10 :
Le 03 novembre 2021 à 09:21:12 :
Le 03 novembre 2021 à 09:19:37 :
Le 03 novembre 2021 à 09:16:01 :
Le 03 novembre 2021 à 09:13:11 :
Le 03 novembre 2021 à 08:58:23 :
Le 03 novembre 2021 à 08:55:10 :
Le 03 novembre 2021 à 08:45:56 :
Red pill pour les golemshttps://image.noelshack.com/fichiers/2021/44/3/1635925537-govtownedcas.png Merci le Microsoft Root Program
Donc oui c'est une menace sérieuse et j'ai envie de dire ne faites confiance à personne pour les certificats, la solution : se connecter à son serveur, connaître le hash et avoir un programme qui interrompt la connexion si le certificat ne correspond pas
Cela dit, cette solution ne pourrait pas être utilisée à grande échelle par la DGSI, seulement contre des cibles particulières
https://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png Oui voila donc ce que tu proposes ça marche uniquement si les deux entités se connaissent déjà, donc inutile en pratique
Ben t'utilises ton serveur multi-sauts, après c'est lui qui fait les requêtes
https://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png
Et vu que c'est toujours ton serveur multi-saut qui te répond ou à qui tu envoi les données, tu connais le hashhttps://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png
Si t'as peur que ce soit le point de terminaison de la chaîne (qui fait la requête et réceptionne) qui soit victime de cette attaque, alors tu fais la même requête plusieurs fois au site avec des terminaisons différentes, et tu vérifies les certificats renvoyéshttps://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png T'as aussi des sites qui référencent les certificats, et il me semble même que la liste des certificats attribués aux sites par des autorités de confiance est désormais publique d'ailleurs, tu pourrais la télécharger, il y a le hash
https://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png En pratique ça marche mais c'est compliqué à mettre en place et c'est absolument pas satisfaisant dans le sens où chacune des astuces énoncés peut être contrecarré facilement. Pour l'instant on a pas de protocole qui soit résistant aux mitm et qui soit trustless
Bien sûr que si avec ton propre certificat si tu vérifies le hash t'es sûr de parler à la bonne personne comme je l'ai dit
https://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png
Dans ce cas une MITM ne pourra rien faire car
chiffré
bonne personne (vérification du hash)
https://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png Soit tu parles du cas où c'est toi qui émet le certificat pour te connecter à un serveur t'appartenant de manière safe, et dans ce cas ça a pas d'application général à la navigation sur internet.
Soit tu parles de récupérer les listes des hash des certificats sur une source publique et dans ce cas c'est pas trustless vu que tu dépends de la source qui peut être compromise sans mal par n'importe quelle agence de renseignement
Je parle de te connecter à ton propre serveur, lui ensuite peut faire des requêtes
https://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png Bah oui mais osef, ça fait que déplacer le problème, la connexion entre ton serveur et le site que tu veux visiter est toujours faillible.
De plus a moins que t'ai un accès physique au serveur, l'installation du certificat est faillible en lui même.
Certes, mais ton serveur utilise lui aussi des proxys
Hors il va être difficile de faire une MITM sur tous les proxys, si par exemple tu vérifies le certificat 50 fois
Le 03 novembre 2021 à 09:33:13 :
Le 03 novembre 2021 à 09:30:10 :
Le 03 novembre 2021 à 09:21:12 :
Le 03 novembre 2021 à 09:19:37 :
Le 03 novembre 2021 à 09:16:01 :
Le 03 novembre 2021 à 09:13:11 :
Le 03 novembre 2021 à 08:58:23 :
Le 03 novembre 2021 à 08:55:10 :
Le 03 novembre 2021 à 08:45:56 :
Red pill pour les golemshttps://image.noelshack.com/fichiers/2021/44/3/1635925537-govtownedcas.png Merci le Microsoft Root Program
Donc oui c'est une menace sérieuse et j'ai envie de dire ne faites confiance à personne pour les certificats, la solution : se connecter à son serveur, connaître le hash et avoir un programme qui interrompt la connexion si le certificat ne correspond pas
Cela dit, cette solution ne pourrait pas être utilisée à grande échelle par la DGSI, seulement contre des cibles particulières
https://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png Oui voila donc ce que tu proposes ça marche uniquement si les deux entités se connaissent déjà, donc inutile en pratique
Ben t'utilises ton serveur multi-sauts, après c'est lui qui fait les requêtes
https://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png
Et vu que c'est toujours ton serveur multi-saut qui te répond ou à qui tu envoi les données, tu connais le hashhttps://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png
Si t'as peur que ce soit le point de terminaison de la chaîne (qui fait la requête et réceptionne) qui soit victime de cette attaque, alors tu fais la même requête plusieurs fois au site avec des terminaisons différentes, et tu vérifies les certificats renvoyéshttps://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png T'as aussi des sites qui référencent les certificats, et il me semble même que la liste des certificats attribués aux sites par des autorités de confiance est désormais publique d'ailleurs, tu pourrais la télécharger, il y a le hash
https://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png En pratique ça marche mais c'est compliqué à mettre en place et c'est absolument pas satisfaisant dans le sens où chacune des astuces énoncés peut être contrecarré facilement. Pour l'instant on a pas de protocole qui soit résistant aux mitm et qui soit trustless
Bien sûr que si avec ton propre certificat si tu vérifies le hash t'es sûr de parler à la bonne personne comme je l'ai dit
https://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png
Dans ce cas une MITM ne pourra rien faire car
chiffré
bonne personne (vérification du hash)
https://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png Soit tu parles du cas où c'est toi qui émet le certificat pour te connecter à un serveur t'appartenant de manière safe, et dans ce cas ça a pas d'application général à la navigation sur internet.
Soit tu parles de récupérer les listes des hash des certificats sur une source publique et dans ce cas c'est pas trustless vu que tu dépends de la source qui peut être compromise sans mal par n'importe quelle agence de renseignement
Je parle de te connecter à ton propre serveur, lui ensuite peut faire des requêtes
https://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png Bah oui mais osef, ça fait que déplacer le problème, la connexion entre ton serveur et le site que tu veux visiter est toujours faillible.
De plus a moins que t'ai un accès physique au serveur, l'installation du certificat est faillible en lui même.Certes, mais ton serveur utilise lui aussi des proxys
https://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png
Hors il va être difficile de faire une MITM sur tous les proxys, si par exemple tu vérifies le certificat 50 foishttps://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png
C'est or pas hors
Le 03 novembre 2021 à 09:30:04 :
L’op j’ai troll le fils d’un mec qui bosse à la dgsi avec un numéro on/off. Son daron a dit qu’il allait monter l’enquête sur moi. Tu penses il a pu deviner qui je suis ?
s'il y a vraiment une enquête quand même oui
mais ça dépend ce que t'as fait après
à mon avis il a juste dit ça pour te faire flipper, ils ont autre chose à foutre et c'est sûrement pas lui qui décide sur quoi enquêter
il faut que ce soit relié à un magistrat pour faire une réquisition dans le logiciel
Le 03 novembre 2021 à 09:33:13 :
Le 03 novembre 2021 à 09:30:10 :
Le 03 novembre 2021 à 09:21:12 :
Le 03 novembre 2021 à 09:19:37 :
Le 03 novembre 2021 à 09:16:01 :
Le 03 novembre 2021 à 09:13:11 :
Le 03 novembre 2021 à 08:58:23 :
Le 03 novembre 2021 à 08:55:10 :
Le 03 novembre 2021 à 08:45:56 :
Red pill pour les golemshttps://image.noelshack.com/fichiers/2021/44/3/1635925537-govtownedcas.png Merci le Microsoft Root Program
Donc oui c'est une menace sérieuse et j'ai envie de dire ne faites confiance à personne pour les certificats, la solution : se connecter à son serveur, connaître le hash et avoir un programme qui interrompt la connexion si le certificat ne correspond pas
Cela dit, cette solution ne pourrait pas être utilisée à grande échelle par la DGSI, seulement contre des cibles particulières
https://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png Oui voila donc ce que tu proposes ça marche uniquement si les deux entités se connaissent déjà, donc inutile en pratique
Ben t'utilises ton serveur multi-sauts, après c'est lui qui fait les requêtes
https://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png
Et vu que c'est toujours ton serveur multi-saut qui te répond ou à qui tu envoi les données, tu connais le hashhttps://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png
Si t'as peur que ce soit le point de terminaison de la chaîne (qui fait la requête et réceptionne) qui soit victime de cette attaque, alors tu fais la même requête plusieurs fois au site avec des terminaisons différentes, et tu vérifies les certificats renvoyéshttps://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png T'as aussi des sites qui référencent les certificats, et il me semble même que la liste des certificats attribués aux sites par des autorités de confiance est désormais publique d'ailleurs, tu pourrais la télécharger, il y a le hash
https://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png En pratique ça marche mais c'est compliqué à mettre en place et c'est absolument pas satisfaisant dans le sens où chacune des astuces énoncés peut être contrecarré facilement. Pour l'instant on a pas de protocole qui soit résistant aux mitm et qui soit trustless
Bien sûr que si avec ton propre certificat si tu vérifies le hash t'es sûr de parler à la bonne personne comme je l'ai dit
https://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png
Dans ce cas une MITM ne pourra rien faire car
chiffré
bonne personne (vérification du hash)
https://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png Soit tu parles du cas où c'est toi qui émet le certificat pour te connecter à un serveur t'appartenant de manière safe, et dans ce cas ça a pas d'application général à la navigation sur internet.
Soit tu parles de récupérer les listes des hash des certificats sur une source publique et dans ce cas c'est pas trustless vu que tu dépends de la source qui peut être compromise sans mal par n'importe quelle agence de renseignement
Je parle de te connecter à ton propre serveur, lui ensuite peut faire des requêtes
https://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png Bah oui mais osef, ça fait que déplacer le problème, la connexion entre ton serveur et le site que tu veux visiter est toujours faillible.
De plus a moins que t'ai un accès physique au serveur, l'installation du certificat est faillible en lui même.Certes, mais ton serveur utilise lui aussi des proxys
https://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png
Hors il va être difficile de faire une MITM sur tous les proxys, si par exemple tu vérifies le certificat 50 foishttps://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png
Difficile oui, mais pas irréalisable, et puis plus tu utilises de proxies, plus tu laisses d'indices pour remonter à toi, et puis ça reste extrêmement bancale comme solution
Le 03 novembre 2021 à 09:37:57 :
Le 03 novembre 2021 à 09:33:13 :
Le 03 novembre 2021 à 09:30:10 :
Le 03 novembre 2021 à 09:21:12 :
Le 03 novembre 2021 à 09:19:37 :
Le 03 novembre 2021 à 09:16:01 :
Le 03 novembre 2021 à 09:13:11 :
Le 03 novembre 2021 à 08:58:23 :
Le 03 novembre 2021 à 08:55:10 :
Le 03 novembre 2021 à 08:45:56 :
Red pill pour les golemshttps://image.noelshack.com/fichiers/2021/44/3/1635925537-govtownedcas.png Merci le Microsoft Root Program
Donc oui c'est une menace sérieuse et j'ai envie de dire ne faites confiance à personne pour les certificats, la solution : se connecter à son serveur, connaître le hash et avoir un programme qui interrompt la connexion si le certificat ne correspond pas
Cela dit, cette solution ne pourrait pas être utilisée à grande échelle par la DGSI, seulement contre des cibles particulières
https://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png Oui voila donc ce que tu proposes ça marche uniquement si les deux entités se connaissent déjà, donc inutile en pratique
Ben t'utilises ton serveur multi-sauts, après c'est lui qui fait les requêtes
https://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png
Et vu que c'est toujours ton serveur multi-saut qui te répond ou à qui tu envoi les données, tu connais le hashhttps://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png
Si t'as peur que ce soit le point de terminaison de la chaîne (qui fait la requête et réceptionne) qui soit victime de cette attaque, alors tu fais la même requête plusieurs fois au site avec des terminaisons différentes, et tu vérifies les certificats renvoyéshttps://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png T'as aussi des sites qui référencent les certificats, et il me semble même que la liste des certificats attribués aux sites par des autorités de confiance est désormais publique d'ailleurs, tu pourrais la télécharger, il y a le hash
https://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png En pratique ça marche mais c'est compliqué à mettre en place et c'est absolument pas satisfaisant dans le sens où chacune des astuces énoncés peut être contrecarré facilement. Pour l'instant on a pas de protocole qui soit résistant aux mitm et qui soit trustless
Bien sûr que si avec ton propre certificat si tu vérifies le hash t'es sûr de parler à la bonne personne comme je l'ai dit
https://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png
Dans ce cas une MITM ne pourra rien faire car
chiffré
bonne personne (vérification du hash)
https://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png Soit tu parles du cas où c'est toi qui émet le certificat pour te connecter à un serveur t'appartenant de manière safe, et dans ce cas ça a pas d'application général à la navigation sur internet.
Soit tu parles de récupérer les listes des hash des certificats sur une source publique et dans ce cas c'est pas trustless vu que tu dépends de la source qui peut être compromise sans mal par n'importe quelle agence de renseignement
Je parle de te connecter à ton propre serveur, lui ensuite peut faire des requêtes
https://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png Bah oui mais osef, ça fait que déplacer le problème, la connexion entre ton serveur et le site que tu veux visiter est toujours faillible.
De plus a moins que t'ai un accès physique au serveur, l'installation du certificat est faillible en lui même.Certes, mais ton serveur utilise lui aussi des proxys
https://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png
Hors il va être difficile de faire une MITM sur tous les proxys, si par exemple tu vérifies le certificat 50 foishttps://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png Difficile oui, mais pas irréalisable, et puis plus tu utilises de proxies, plus tu laisses d'indices pour remonter à toi, et puis ça reste extrêmement bancale comme solution
non ce n'est pas bancal
les proxys se font sur le serveur
et tu pourrais utiliser du multi-saut là encore si tu ne souhaites pas laisser trop de traces de tes requêtes
si tu parles de l'anonymat en tant que tel, ici il n'y a pas de problèmes hein
ici on parle de la corruption du certificat via une autorité de confiance, toi tu communiques avec ton serveur tu connais déjà le hash du certificat
Le 03 novembre 2021 à 08:45:59 :
Le 03 novembre 2021 à 08:39:15 :
Khey, déjà sur mon réseau au taff je peux voir des stats des sites consultés par une IP, y a du tls et je peux pas tout voir, mais y a une partie que mon contrôleur wifi arrive à voir.et tu vois quoi si un mec utilise firefox avec DNSoverHTTPS ?
La plupart ne fait même pas la différence entre un écran et un ordinateur alors tu sais.. et puis s'ils utilisent DNSOverHTTPS tant mieux pour eux, je suis pour la protection des données au max.
Le 03 novembre 2021 à 09:41:12 :
Bizarre l’auteur, ton historique doit faire flipper
Premier golem, ce type de gens qui n'ont aucune connaissance technique et ne se posent jamais aucune question
Celestin a lu le post "gneugneu DGSI pas comprendre" hier sur un topic esoterique ?
Le 03 novembre 2021 à 09:41:07 :
Le 03 novembre 2021 à 09:37:57 :
Le 03 novembre 2021 à 09:33:13 :
Le 03 novembre 2021 à 09:30:10 :
Le 03 novembre 2021 à 09:21:12 :
Le 03 novembre 2021 à 09:19:37 :
Le 03 novembre 2021 à 09:16:01 :
Le 03 novembre 2021 à 09:13:11 :
Le 03 novembre 2021 à 08:58:23 :
Le 03 novembre 2021 à 08:55:10 :
Le 03 novembre 2021 à 08:45:56 :
Red pill pour les golemshttps://image.noelshack.com/fichiers/2021/44/3/1635925537-govtownedcas.png Merci le Microsoft Root Program
Donc oui c'est une menace sérieuse et j'ai envie de dire ne faites confiance à personne pour les certificats, la solution : se connecter à son serveur, connaître le hash et avoir un programme qui interrompt la connexion si le certificat ne correspond pas
Cela dit, cette solution ne pourrait pas être utilisée à grande échelle par la DGSI, seulement contre des cibles particulières
https://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png Oui voila donc ce que tu proposes ça marche uniquement si les deux entités se connaissent déjà, donc inutile en pratique
Ben t'utilises ton serveur multi-sauts, après c'est lui qui fait les requêtes
https://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png
Et vu que c'est toujours ton serveur multi-saut qui te répond ou à qui tu envoi les données, tu connais le hashhttps://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png
Si t'as peur que ce soit le point de terminaison de la chaîne (qui fait la requête et réceptionne) qui soit victime de cette attaque, alors tu fais la même requête plusieurs fois au site avec des terminaisons différentes, et tu vérifies les certificats renvoyéshttps://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png T'as aussi des sites qui référencent les certificats, et il me semble même que la liste des certificats attribués aux sites par des autorités de confiance est désormais publique d'ailleurs, tu pourrais la télécharger, il y a le hash
https://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png En pratique ça marche mais c'est compliqué à mettre en place et c'est absolument pas satisfaisant dans le sens où chacune des astuces énoncés peut être contrecarré facilement. Pour l'instant on a pas de protocole qui soit résistant aux mitm et qui soit trustless
Bien sûr que si avec ton propre certificat si tu vérifies le hash t'es sûr de parler à la bonne personne comme je l'ai dit
https://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png
Dans ce cas une MITM ne pourra rien faire car
chiffré
bonne personne (vérification du hash)
https://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png Soit tu parles du cas où c'est toi qui émet le certificat pour te connecter à un serveur t'appartenant de manière safe, et dans ce cas ça a pas d'application général à la navigation sur internet.
Soit tu parles de récupérer les listes des hash des certificats sur une source publique et dans ce cas c'est pas trustless vu que tu dépends de la source qui peut être compromise sans mal par n'importe quelle agence de renseignement
Je parle de te connecter à ton propre serveur, lui ensuite peut faire des requêtes
https://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png Bah oui mais osef, ça fait que déplacer le problème, la connexion entre ton serveur et le site que tu veux visiter est toujours faillible.
De plus a moins que t'ai un accès physique au serveur, l'installation du certificat est faillible en lui même.Certes, mais ton serveur utilise lui aussi des proxys
https://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png
Hors il va être difficile de faire une MITM sur tous les proxys, si par exemple tu vérifies le certificat 50 foishttps://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png Difficile oui, mais pas irréalisable, et puis plus tu utilises de proxies, plus tu laisses d'indices pour remonter à toi, et puis ça reste extrêmement bancale comme solution
non ce n'est pas bancal
https://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png
les proxys se font sur le serveurhttps://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png
et tu pourrais utiliser du multi-saut là encore si tu ne souhaites pas laisser trop de traces de tes requêteshttps://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png
par contre le pluriel de proxy c'est proxies
ce que t'appelle multi-saut c'est juste une chaine de proxies ?
et si c'est bancal parce que ça requiert d'avoir avoir une multitude de serveurs dispersés à travers le monde en ta possession
en encore toute notre discussion fait fît des multiples SDA
Le 03 novembre 2021 à 09:47:45 :
Celestin a lu le post "gneugneu DGSI pas comprendre" hier sur un topic esoterique ?
Non
nagivation sous safari + icloud+ = Private Relay
un genre de vpn à la sauce d'apple, vous avez testé ?
Le 03 novembre 2021 à 09:41:07 :
Le 03 novembre 2021 à 09:37:57 :
Le 03 novembre 2021 à 09:33:13 :
Le 03 novembre 2021 à 09:30:10 :
Le 03 novembre 2021 à 09:21:12 :
Le 03 novembre 2021 à 09:19:37 :
Le 03 novembre 2021 à 09:16:01 :
Le 03 novembre 2021 à 09:13:11 :
Le 03 novembre 2021 à 08:58:23 :
Le 03 novembre 2021 à 08:55:10 :
Le 03 novembre 2021 à 08:45:56 :
Red pill pour les golemshttps://image.noelshack.com/fichiers/2021/44/3/1635925537-govtownedcas.png Merci le Microsoft Root Program
Donc oui c'est une menace sérieuse et j'ai envie de dire ne faites confiance à personne pour les certificats, la solution : se connecter à son serveur, connaître le hash et avoir un programme qui interrompt la connexion si le certificat ne correspond pas
Cela dit, cette solution ne pourrait pas être utilisée à grande échelle par la DGSI, seulement contre des cibles particulières
https://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png Oui voila donc ce que tu proposes ça marche uniquement si les deux entités se connaissent déjà, donc inutile en pratique
Ben t'utilises ton serveur multi-sauts, après c'est lui qui fait les requêtes
https://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png
Et vu que c'est toujours ton serveur multi-saut qui te répond ou à qui tu envoi les données, tu connais le hashhttps://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png
Si t'as peur que ce soit le point de terminaison de la chaîne (qui fait la requête et réceptionne) qui soit victime de cette attaque, alors tu fais la même requête plusieurs fois au site avec des terminaisons différentes, et tu vérifies les certificats renvoyéshttps://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png T'as aussi des sites qui référencent les certificats, et il me semble même que la liste des certificats attribués aux sites par des autorités de confiance est désormais publique d'ailleurs, tu pourrais la télécharger, il y a le hash
https://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png En pratique ça marche mais c'est compliqué à mettre en place et c'est absolument pas satisfaisant dans le sens où chacune des astuces énoncés peut être contrecarré facilement. Pour l'instant on a pas de protocole qui soit résistant aux mitm et qui soit trustless
Bien sûr que si avec ton propre certificat si tu vérifies le hash t'es sûr de parler à la bonne personne comme je l'ai dit
https://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png
Dans ce cas une MITM ne pourra rien faire car
chiffré
bonne personne (vérification du hash)
https://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png Soit tu parles du cas où c'est toi qui émet le certificat pour te connecter à un serveur t'appartenant de manière safe, et dans ce cas ça a pas d'application général à la navigation sur internet.
Soit tu parles de récupérer les listes des hash des certificats sur une source publique et dans ce cas c'est pas trustless vu que tu dépends de la source qui peut être compromise sans mal par n'importe quelle agence de renseignement
Je parle de te connecter à ton propre serveur, lui ensuite peut faire des requêtes
https://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png Bah oui mais osef, ça fait que déplacer le problème, la connexion entre ton serveur et le site que tu veux visiter est toujours faillible.
De plus a moins que t'ai un accès physique au serveur, l'installation du certificat est faillible en lui même.Certes, mais ton serveur utilise lui aussi des proxys
https://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png
Hors il va être difficile de faire une MITM sur tous les proxys, si par exemple tu vérifies le certificat 50 foishttps://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png Difficile oui, mais pas irréalisable, et puis plus tu utilises de proxies, plus tu laisses d'indices pour remonter à toi, et puis ça reste extrêmement bancale comme solution
non ce n'est pas bancal
https://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png
les proxys se font sur le serveurhttps://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png
et tu pourrais utiliser du multi-saut là encore si tu ne souhaites pas laisser trop de traces de tes requêteshttps://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png si tu parles de l'anonymat en tant que tel, ici il n'y a pas de problèmes hein
https://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png
ici on parle de la corruption du certificat via une autorité de confiance, toi tu communiques avec ton serveur tu connais déjà le hash du certificathttps://image.noelshack.com/fichiers/2021/43/4/1635454847-elton-john-tison-golem.png
bah oui mais on parle de corruption de certificats lorsque tu veux communiquer avec un site que tu connais pas, ta solution c'est juste avoir plusieurs points d'entré pour déterminer de manière probabiliste si il y a une route vers le site qui est compromise, c'est plus que bancal.