SSL / TLS n'est pas sûr !

AntoineForum37
2021-03-17 12:48:04

Simplement car ils disposent d'autorité de certification de confiance
Les CA de confiance sont soit des entreprises privées, soit des gouvernements, elles sont peu nombreuses

Si vous voulez chiffrer le trafic de votre connexion à un serveur de commande, utilisez une connexion VPN avec un chiffrement comme Salsa20

Mais pour par exemple chiffrer du serveur VPN au site TLS, vous ne pouvez pas garantir que la connexion est intègre sans vérifications supplémentaires, car les gouvernements disposent de CA racines

Pour cela, il faut que je vous explique comment fonctionne TLS
Lorsque vous vous connectez à un site (lors du handshake), le certificat renvoyé pourrait très bien être intercepté et modifié par une attaque MITM, c'est par exemple le cas si le serveur DNS est menteur et qu'il vous renvoi vers une autre IP avec un autre certificat

Cependant, les autorités de confiance pour les certificats web (selon la norme X.509) vérifient avant d'attribuer leurs certificats qu'ils sont bien donnés au propriétaire du site, et lui demandent donc d'ajouter par exemple un fichier sur le serveur, éditer la zone DNS...

On comprend dès lors l'intérêt de pouvoir émettre ses certificats reconnus par défaut par les navigateurs (ce qui est appelé autorité de confiance), avec la capacité d'outrepasser cette vérification, pour par exemple émettre un certificat TLS sur wikipedia.org ou google.fr

Donc les gouvernements, s'ils le veulent, peuvent intercepter votre connexion TLS en vous redirigeant vers un faux serveur (qui peut lui-même imiter le site cible à la lettre si ce même serveur ira rediriger vos requêtes auprès du vrai site cible pour vous les renvoyer sur le faux serveur)

Vous avez ici la liste de gouvernements possédant des CA de confiance, dont la France https://wiki.mozilla.org/CA:GovernmentCAs

Et une répartition des gouvernements possédant des CA à partir du Microsoft Root Programhttps://image.noelshack.com/fichiers/2021/11/3/1615981136-govtownedcas.png

Cela signifie que ces autorités de certification peuvent signer un certificat valide pour n'importe quel site et qu'un ordinateur Windows lui fera confiance, même s'il a été initialement signé par LetsEncrypt, Comodo ou bien encore Gandi.

Pour cette raison, TLS ne peut pas être sûr, cependant, vous pourriez enregistrer le hash de vos certificats, s'il ne correspond pas, cela veut dire que le certificat a changé entre-temps, et que vous ne parlez peut-être pas à la bonne personne (le bon serveur).

AntoineForum37
2021-03-17 12:48:37

Autre vulnérabilité qui devrait vous amener à réfléchir sur la sécurité de TLS : la sécurité des clés privées
Certaines CA vous laissent générer leur certificat sur leur propre site par exemple, mais ils peuvent très bien garder une copie de la clé privée et la restituer à une autorité gouvernementale
Pourtant, il y a une solution, laisser l'utilisateur générer sa propre clé privée sur son propre serveur (sans qu'elle soit envoyée à la CA), faire la vérification du propriétaire du nom de domaine sur le serveur de la CA, ce dernier renvoyant une "clé temporaire" d'autorisation permettant à l'utilisateur de générer ensuite sa propre clé privée, sans qu'elle ne soit renvoyée à la CA

AntoineForum37
2021-03-17 12:49:39

Par exemple, si vous naviguez sur google.fr sans VPN ni rien, le gouvernement français a la capacité d'espionner vos recherches en interceptant vos requêtes (MITM)

AntoineForum37
2021-03-17 12:52:34

Votre avis ?

AntoineForum37
2021-03-17 12:53:31

up

69tahiakabylie_
2021-03-17 12:54:05

L'autorité de certification n'intercepte pas ton trafic hein, elle s'occupe juste de valider les certificats, le trafic est bien chiffre en TLS de ton pc au serveur, c'est sécurisé

AntoineForum37
2021-03-17 12:54:53

Le 17 mars 2021 à 12:54:05 69tahiakabylie_ a écrit :
L'autorité de certification n'intercepte pas ton trafic hein, elle s'occupe juste de valider les certificats, le trafic est bien chiffre en TLS de ton pc au serveur, c'est sécurisé

Je n'ai jamais dit que la CA interceptait directement le trafic
Dans le cas d'une attaque MITM, un faux certificat peut être envoyé au client (par exemple serveur DNS menteur qui pointe sur une autre IP pour un nom de domaine, si ce serveur détient un certificat pour google.fr par exemple, ton navigateur n'y verra que du feu)

uSendMePoison
2021-03-17 12:55:06

T'as fait un résumer de tout tes topics ?

69tahiakabylie_
2021-03-17 12:56:26

[12:54:53] <AntoineForum37>

Le 17 mars 2021 à 12:54:05 69tahiakabylie_ a écrit :
L'autorité de certification n'intercepte pas ton trafic hein, elle s'occupe juste de valider les certificats, le trafic est bien chiffre en TLS de ton pc au serveur, c'est sécurisé

Je n'ai jamais dit que la CA interceptait directement le trafic
Dans le cas d'une attaque MITM, un faux certificat peut être envoyé

Chiffrer une connexion c'est pour éviter justement une attaque MITM, un hacker peut pas te glisser un faux certificat sur ton PC comme ça

AntoineForum37
2021-03-17 12:58:01

Le 17 mars 2021 à 12:56:26 69tahiakabylie_ a écrit :

[12:54:53] <AntoineForum37>

Le 17 mars 2021 à 12:54:05 69tahiakabylie_ a écrit :
L'autorité de certification n'intercepte pas ton trafic hein, elle s'occupe juste de valider les certificats, le trafic est bien chiffre en TLS de ton pc au serveur, c'est sécurisé

Je n'ai jamais dit que la CA interceptait directement le trafic
Dans le cas d'une attaque MITM, un faux certificat peut être envoyé

Chiffrer une connexion c'est pour éviter justement une attaque MITM, un hacker peut pas te glisser un faux certificat sur ton PC comme ça

Un gouvernement peut

REFILLauGANGE
2021-03-17 12:58:04

tu peux expliquer comment l'attaque DNS de pancakeswap a eu lieu hier?

69tahiakabylie_
2021-03-17 13:00:15

[12:58:01] <AntoineForum37>

Le 17 mars 2021 à 12:56:26 69tahiakabylie_ a écrit :

[12:54:53] <AntoineForum37>

Le 17 mars 2021 à 12:54:05 69tahiakabylie_ a écrit :
L'autorité de certification n'intercepte pas ton trafic hein, elle s'occupe juste de valider les certificats, le trafic est bien chiffre en TLS de ton pc au serveur, c'est sécurisé

Je n'ai jamais dit que la CA interceptait directement le trafic
Dans le cas d'une attaque MITM, un faux certificat peut être envoyé

Chiffrer une connexion c'est pour éviter justement une attaque MITM, un hacker peut pas te glisser un faux certificat sur ton PC comme ça

Un gouvernement peut, la preuve ils disposent d'autorités de certification
Chiffrer une connexion ne permet pas de garantir à qui tu parles, c'est le rôle de la norme X.509 qui établit les autorités de confiance

Oui mais là on parle d'autorité de certification qui sont certains gouvernement, des institutions comme la NASA etc derrière, c'est pas des petits groupes de hacker hein

AntoineForum37
2021-03-17 13:00:21

Le 17 mars 2021 à 12:58:04 refillaugange a écrit :
tu peux expliquer comment l'attaque DNS de pancakeswap a eu lieu hier?
(en gros le site avec l'url officiel était redirigé vers un site de phishing)

Je ne suis pas au courant de cette attaque, visiblement on a modifié leurs DNS

AntoineForum37
2021-03-17 13:00:43

Le 17 mars 2021 à 13:00:15 69tahiakabylie_ a écrit :

[12:58:01] <AntoineForum37>

Le 17 mars 2021 à 12:56:26 69tahiakabylie_ a écrit :

[12:54:53] <AntoineForum37>

Le 17 mars 2021 à 12:54:05 69tahiakabylie_ a écrit :
L'autorité de certification n'intercepte pas ton trafic hein, elle s'occupe juste de valider les certificats, le trafic est bien chiffre en TLS de ton pc au serveur, c'est sécurisé

Je n'ai jamais dit que la CA interceptait directement le trafic
Dans le cas d'une attaque MITM, un faux certificat peut être envoyé

Chiffrer une connexion c'est pour éviter justement une attaque MITM, un hacker peut pas te glisser un faux certificat sur ton PC comme ça

Un gouvernement peut, la preuve ils disposent d'autorités de certification
Chiffrer une connexion ne permet pas de garantir à qui tu parles, c'est le rôle de la norme X.509 qui établit les autorités de confiance

Oui mais là on parle d'autorité de certification qui sont certains gouvernement, des institutions comme la NASA etc derrière, c'est pas des petits groupes de hacker hein

NSA*
Il n'empêche qu'ils peuvent quand même te tromper, dont GouvFR d'ailleurs

REFILLauGANGE
2021-03-17 13:01:19

Le 17 mars 2021 à 13:00:21 AntoineForum37 a écrit :

Le 17 mars 2021 à 12:58:04 refillaugange a écrit :
tu peux expliquer comment l'attaque DNS de pancakeswap a eu lieu hier?
(en gros le site avec l'url officiel était redirigé vers un site de phishing)

Je ne suis pas au courant de cette attaque, visiblement on a modifié leurs DNS

Comment c'est possible? C'est abusé quand même :(

AntoineForum37
2021-03-17 13:02:11

Le 17 mars 2021 à 13:01:19 refillaugange a écrit :

Le 17 mars 2021 à 13:00:21 AntoineForum37 a écrit :

Le 17 mars 2021 à 12:58:04 refillaugange a écrit :
tu peux expliquer comment l'attaque DNS de pancakeswap a eu lieu hier?
(en gros le site avec l'url officiel était redirigé vers un site de phishing)

Je ne suis pas au courant de cette attaque, visiblement on a modifié leurs DNS

Comment c'est possible? C'est abusé quand même :(

Si le propriétaire du site avait activé HSTS preload, le navigateur aurait affiché une alerte pour certificat invalide / pas de certificat
Donc rien que ça c'est un manque de sérieux

Ensuite pour avoir modifié les DNS ils n'expliquent pas comment ça s'est passé

Electabiz
2021-03-17 13:02:47

Bien sûr, mais osef

69tahiakabylie_
2021-03-17 13:03:51

[13:00:43] <AntoineForum37>

Le 17 mars 2021 à 13:00:15 69tahiakabylie_ a écrit :

[12:58:01] <AntoineForum37>

Le 17 mars 2021 à 12:56:26 69tahiakabylie_ a écrit :

[12:54:53] <AntoineForum37>

Le 17 mars 2021 à 12:54:05 69tahiakabylie_ a écrit :
L'autorité de certification n'intercepte pas ton trafic hein, elle s'occupe juste de valider les certificats, le trafic est bien chiffre en TLS de ton pc au serveur, c'est sécurisé

Je n'ai jamais dit que la CA interceptait directement le trafic
Dans le cas d'une attaque MITM, un faux certificat peut être envoyé

Chiffrer une connexion c'est pour éviter justement une attaque MITM, un hacker peut pas te glisser un faux certificat sur ton PC comme ça

Un gouvernement peut, la preuve ils disposent d'autorités de certification
Chiffrer une connexion ne permet pas de garantir à qui tu parles, c'est le rôle de la norme X.509 qui établit les autorités de confiance

Oui mais là on parle d'autorité de certification qui sont certains gouvernement, des institutions comme la NASA etc derrière, c'est pas des petits groupes de hacker hein

NSA*
Il n'empêche qu'ils peuvent quand même te tromper, dont GouvFR d'ailleurs

Si tu vas sur tel serveur avec tel adresse IP c'est bon hein, le certificat te redirige pas, le certificat va juste te dire "lui il est de confiance"

Encore faut il que le site en question installé le certificat sur son serveur

AntoineForum37
2021-03-17 13:06:07

Le 17 mars 2021 à 13:03:51 69tahiakabylie_ a écrit :

[13:00:43] <AntoineForum37>

Le 17 mars 2021 à 13:00:15 69tahiakabylie_ a écrit :

[12:58:01] <AntoineForum37>

Le 17 mars 2021 à 12:56:26 69tahiakabylie_ a écrit :

[12:54:53] <AntoineForum37>

Le 17 mars 2021 à 12:54:05 69tahiakabylie_ a écrit :
L'autorité de certification n'intercepte pas ton trafic hein, elle s'occupe juste de valider les certificats, le trafic est bien chiffre en TLS de ton pc au serveur, c'est sécurisé

Je n'ai jamais dit que la CA interceptait directement le trafic
Dans le cas d'une attaque MITM, un faux certificat peut être envoyé

Chiffrer une connexion c'est pour éviter justement une attaque MITM, un hacker peut pas te glisser un faux certificat sur ton PC comme ça

Un gouvernement peut, la preuve ils disposent d'autorités de certification
Chiffrer une connexion ne permet pas de garantir à qui tu parles, c'est le rôle de la norme X.509 qui établit les autorités de confiance

Oui mais là on parle d'autorité de certification qui sont certains gouvernement, des institutions comme la NASA etc derrière, c'est pas des petits groupes de hacker hein

NSA*
Il n'empêche qu'ils peuvent quand même te tromper, dont GouvFR d'ailleurs

Si tu vas sur tel serveur avec tel adresse IP c'est bon hein, le certificat te redirige pas, le certificat va juste te dire "lui il est de confiance"

Encore faut il que le site en question installé le certificat sur son serveur

Si tu tapes directement l'IP, déjà il faut que le site accepte ce genre de connexions
Et même si, ça peut encore être intercepté (par ton FAI ou une passerelle par exemple), il suffirait de remplacer tout le contenu renvoyé par un autre

Par exemple que le "serveur menteur" soit configuré pour dire tel IP tu rediriges sur tel IP et tu renvoi au client en lui faisant croire que ça provient bien de ce qu'il a demandé

Le problème est le même, l'autorité de confiance pourrait générer un certificat au nom d'une IP qui ne lui appartient pas

69tahiakabylie_
2021-03-17 13:08:02

[13:06:07] <AntoineForum37>

Le 17 mars 2021 à 13:03:51 69tahiakabylie_ a écrit :

[13:00:43] <AntoineForum37>

Le 17 mars 2021 à 13:00:15 69tahiakabylie_ a écrit :

[12:58:01] <AntoineForum37>

Le 17 mars 2021 à 12:56:26 69tahiakabylie_ a écrit :

[12:54:53] <AntoineForum37>

Le 17 mars 2021 à 12:54:05 69tahiakabylie_ a écrit :
L'autorité de certification n'intercepte pas ton trafic hein, elle s'occupe juste de valider les certificats, le trafic est bien chiffre en TLS de ton pc au serveur, c'est sécurisé

Je n'ai jamais dit que la CA interceptait directement le trafic
Dans le cas d'une attaque MITM, un faux certificat peut être envoyé

Chiffrer une connexion c'est pour éviter justement une attaque MITM, un hacker peut pas te glisser un faux certificat sur ton PC comme ça

Un gouvernement peut, la preuve ils disposent d'autorités de certification
Chiffrer une connexion ne permet pas de garantir à qui tu parles, c'est le rôle de la norme X.509 qui établit les autorités de confiance

Oui mais là on parle d'autorité de certification qui sont certains gouvernement, des institutions comme la NASA etc derrière, c'est pas des petits groupes de hacker hein

NSA*
Il n'empêche qu'ils peuvent quand même te tromper, dont GouvFR d'ailleurs

Si tu vas sur tel serveur avec tel adresse IP c'est bon hein, le certificat te redirige pas, le certificat va juste te dire "lui il est de confiance"

Encore faut il que le site en question installé le certificat sur son serveur

Si tu tapes directement l'IP, déjà il faut que le site accepte ce genre de connexions
Et même si, ça peut encore être intercepté (par ton FAI ou une passerelle par exemple), il suffirait de remplacer tout le contenu renvoyé par un autre

Ah donc là c'est autre chose khey, il faut faire un traceroute pour voir tous les serveurs par lesquels tu passes :oui:

Sinon altérer le contenu de la requête est bien justement si il est chiffre c'est ok, donc HTTPS ou VPN

Infos
Gestion du forum

contact@geevey.com

API disponible. Utilisez le paramètre "api" en GET, peu importe le contenu, sur une page du site.

Notes

    ⚠️ Les archives de novembre sont désormais disponibles.
Non-assumage
    Personne n'a pas assumé de topic pour le moment.