SSL / TLS n'est pas sûr !
AntoineForum37
2021-03-17 12:48:04
Simplement car ils disposent d'autorité de certification de confiance
Les CA de confiance sont soit des entreprises privées, soit des gouvernements, elles sont peu nombreuses
Si vous voulez chiffrer le trafic de votre connexion à un serveur de commande, utilisez une connexion VPN avec un chiffrement comme Salsa20
Mais pour par exemple chiffrer du serveur VPN au site TLS, vous ne pouvez pas garantir que la connexion est intègre sans vérifications supplémentaires, car les gouvernements disposent de CA racines
Pour cela, il faut que je vous explique comment fonctionne TLS
Lorsque vous vous connectez à un site (lors du handshake), le certificat renvoyé pourrait très bien être intercepté et modifié par une attaque MITM, c'est par exemple le cas si le serveur DNS est menteur et qu'il vous renvoi vers une autre IP avec un autre certificat
Cependant, les autorités de confiance pour les certificats web (selon la norme X.509) vérifient avant d'attribuer leurs certificats qu'ils sont bien donnés au propriétaire du site, et lui demandent donc d'ajouter par exemple un fichier sur le serveur, éditer la zone DNS...
On comprend dès lors l'intérêt de pouvoir émettre ses certificats reconnus par défaut par les navigateurs (ce qui est appelé autorité de confiance), avec la capacité d'outrepasser cette vérification, pour par exemple émettre un certificat TLS sur wikipedia.org ou google.fr
Donc les gouvernements, s'ils le veulent, peuvent intercepter votre connexion TLS en vous redirigeant vers un faux serveur (qui peut lui-même imiter le site cible à la lettre si ce même serveur ira rediriger vos requêtes auprès du vrai site cible pour vous les renvoyer sur le faux serveur)
Vous avez ici la liste de gouvernements possédant des CA de confiance, dont la France https://wiki.mozilla.org/CA:GovernmentCAs
Et une répartition des gouvernements possédant des CA à partir du Microsoft Root Programhttps://image.noelshack.com/fichiers/2021/11/3/1615981136-govtownedcas.png
Cela signifie que ces autorités de certification peuvent signer un certificat valide pour n'importe quel site et qu'un ordinateur Windows lui fera confiance, même s'il a été initialement signé par LetsEncrypt, Comodo ou bien encore Gandi.
Pour cette raison, TLS ne peut pas être sûr, cependant, vous pourriez enregistrer le hash de vos certificats, s'il ne correspond pas, cela veut dire que le certificat a changé entre-temps, et que vous ne parlez peut-être pas à la bonne personne (le bon serveur).
AntoineForum37
2021-03-17 12:48:37
Autre vulnérabilité qui devrait vous amener à réfléchir sur la sécurité de TLS : la sécurité des clés privées
Certaines CA vous laissent générer leur certificat sur leur propre site par exemple, mais ils peuvent très bien garder une copie de la clé privée et la restituer à une autorité gouvernementale
Pourtant, il y a une solution, laisser l'utilisateur générer sa propre clé privée sur son propre serveur (sans qu'elle soit envoyée à la CA), faire la vérification du propriétaire du nom de domaine sur le serveur de la CA, ce dernier renvoyant une "clé temporaire" d'autorisation permettant à l'utilisateur de générer ensuite sa propre clé privée, sans qu'elle ne soit renvoyée à la CA
AntoineForum37
2021-03-17 12:49:39
Par exemple, si vous naviguez sur google.fr sans VPN ni rien, le gouvernement français a la capacité d'espionner vos recherches en interceptant vos requêtes (MITM)
69tahiakabylie_
2021-03-17 12:54:05
L'autorité de certification n'intercepte pas ton trafic hein, elle s'occupe juste de valider les certificats, le trafic est bien chiffre en TLS de ton pc au serveur, c'est sécurisé
AntoineForum37
2021-03-17 12:54:53
Le 17 mars 2021 à 12:54:05 69tahiakabylie_ a écrit :
L'autorité de certification n'intercepte pas ton trafic hein, elle s'occupe juste de valider les certificats, le trafic est bien chiffre en TLS de ton pc au serveur, c'est sécurisé
Je n'ai jamais dit que la CA interceptait directement le trafic
Dans le cas d'une attaque MITM, un faux certificat peut être envoyé au client (par exemple serveur DNS menteur qui pointe sur une autre IP pour un nom de domaine, si ce serveur détient un certificat pour google.fr par exemple, ton navigateur n'y verra que du feu)
uSendMePoison
2021-03-17 12:55:06
T'as fait un résumer de tout tes topics ?
69tahiakabylie_
2021-03-17 12:56:26
[12:54:53] <AntoineForum37>
Le 17 mars 2021 à 12:54:05 69tahiakabylie_ a écrit :
L'autorité de certification n'intercepte pas ton trafic hein, elle s'occupe juste de valider les certificats, le trafic est bien chiffre en TLS de ton pc au serveur, c'est sécurisé
Je n'ai jamais dit que la CA interceptait directement le trafic
Dans le cas d'une attaque MITM, un faux certificat peut être envoyé
Chiffrer une connexion c'est pour éviter justement une attaque MITM, un hacker peut pas te glisser un faux certificat sur ton PC comme ça
AntoineForum37
2021-03-17 12:58:01
Le 17 mars 2021 à 12:56:26 69tahiakabylie_ a écrit :
[12:54:53] <AntoineForum37>
Le 17 mars 2021 à 12:54:05 69tahiakabylie_ a écrit :
L'autorité de certification n'intercepte pas ton trafic hein, elle s'occupe juste de valider les certificats, le trafic est bien chiffre en TLS de ton pc au serveur, c'est sécurisé
Je n'ai jamais dit que la CA interceptait directement le trafic
Dans le cas d'une attaque MITM, un faux certificat peut être envoyé
Chiffrer une connexion c'est pour éviter justement une attaque MITM, un hacker peut pas te glisser un faux certificat sur ton PC comme ça
Un gouvernement peut
REFILLauGANGE
2021-03-17 12:58:04
tu peux expliquer comment l'attaque DNS de pancakeswap a eu lieu hier?
69tahiakabylie_
2021-03-17 13:00:15
[12:58:01] <AntoineForum37>
Le 17 mars 2021 à 12:56:26 69tahiakabylie_ a écrit :
[12:54:53] <AntoineForum37>
Le 17 mars 2021 à 12:54:05 69tahiakabylie_ a écrit :
L'autorité de certification n'intercepte pas ton trafic hein, elle s'occupe juste de valider les certificats, le trafic est bien chiffre en TLS de ton pc au serveur, c'est sécurisé
Je n'ai jamais dit que la CA interceptait directement le trafic
Dans le cas d'une attaque MITM, un faux certificat peut être envoyé
Chiffrer une connexion c'est pour éviter justement une attaque MITM, un hacker peut pas te glisser un faux certificat sur ton PC comme ça
Un gouvernement peut, la preuve ils disposent d'autorités de certification
Chiffrer une connexion ne permet pas de garantir à qui tu parles, c'est le rôle de la norme X.509 qui établit les autorités de confiance
Oui mais là on parle d'autorité de certification qui sont certains gouvernement, des institutions comme la NASA etc derrière, c'est pas des petits groupes de hacker hein
AntoineForum37
2021-03-17 13:00:21
Le 17 mars 2021 à 12:58:04 refillaugange a écrit :
tu peux expliquer comment l'attaque DNS de pancakeswap a eu lieu hier?
(en gros le site avec l'url officiel était redirigé vers un site de phishing)
Je ne suis pas au courant de cette attaque, visiblement on a modifié leurs DNS
AntoineForum37
2021-03-17 13:00:43
Le 17 mars 2021 à 13:00:15 69tahiakabylie_ a écrit :
[12:58:01] <AntoineForum37>
Le 17 mars 2021 à 12:56:26 69tahiakabylie_ a écrit :
[12:54:53] <AntoineForum37>
Le 17 mars 2021 à 12:54:05 69tahiakabylie_ a écrit :
L'autorité de certification n'intercepte pas ton trafic hein, elle s'occupe juste de valider les certificats, le trafic est bien chiffre en TLS de ton pc au serveur, c'est sécurisé
Je n'ai jamais dit que la CA interceptait directement le trafic
Dans le cas d'une attaque MITM, un faux certificat peut être envoyé
Chiffrer une connexion c'est pour éviter justement une attaque MITM, un hacker peut pas te glisser un faux certificat sur ton PC comme ça
Un gouvernement peut, la preuve ils disposent d'autorités de certification
Chiffrer une connexion ne permet pas de garantir à qui tu parles, c'est le rôle de la norme X.509 qui établit les autorités de confiance
Oui mais là on parle d'autorité de certification qui sont certains gouvernement, des institutions comme la NASA etc derrière, c'est pas des petits groupes de hacker hein
NSA*
Il n'empêche qu'ils peuvent quand même te tromper, dont GouvFR d'ailleurs
REFILLauGANGE
2021-03-17 13:01:19
Le 17 mars 2021 à 13:00:21 AntoineForum37 a écrit :
Le 17 mars 2021 à 12:58:04 refillaugange a écrit :
tu peux expliquer comment l'attaque DNS de pancakeswap a eu lieu hier?
(en gros le site avec l'url officiel était redirigé vers un site de phishing)
Je ne suis pas au courant de cette attaque, visiblement on a modifié leurs DNS
Comment c'est possible? C'est abusé quand même
AntoineForum37
2021-03-17 13:02:11
Le 17 mars 2021 à 13:01:19 refillaugange a écrit :
Le 17 mars 2021 à 13:00:21 AntoineForum37 a écrit :
Le 17 mars 2021 à 12:58:04 refillaugange a écrit :
tu peux expliquer comment l'attaque DNS de pancakeswap a eu lieu hier?
(en gros le site avec l'url officiel était redirigé vers un site de phishing)
Je ne suis pas au courant de cette attaque, visiblement on a modifié leurs DNS
Comment c'est possible? C'est abusé quand même
Si le propriétaire du site avait activé HSTS preload, le navigateur aurait affiché une alerte pour certificat invalide / pas de certificat
Donc rien que ça c'est un manque de sérieux
Ensuite pour avoir modifié les DNS ils n'expliquent pas comment ça s'est passé
Electabiz
2021-03-17 13:02:47
Bien sûr, mais osef
69tahiakabylie_
2021-03-17 13:03:51
[13:00:43] <AntoineForum37>
Le 17 mars 2021 à 13:00:15 69tahiakabylie_ a écrit :
[12:58:01] <AntoineForum37>
Le 17 mars 2021 à 12:56:26 69tahiakabylie_ a écrit :
[12:54:53] <AntoineForum37>
Le 17 mars 2021 à 12:54:05 69tahiakabylie_ a écrit :
L'autorité de certification n'intercepte pas ton trafic hein, elle s'occupe juste de valider les certificats, le trafic est bien chiffre en TLS de ton pc au serveur, c'est sécurisé
Je n'ai jamais dit que la CA interceptait directement le trafic
Dans le cas d'une attaque MITM, un faux certificat peut être envoyé
Chiffrer une connexion c'est pour éviter justement une attaque MITM, un hacker peut pas te glisser un faux certificat sur ton PC comme ça
Un gouvernement peut, la preuve ils disposent d'autorités de certification
Chiffrer une connexion ne permet pas de garantir à qui tu parles, c'est le rôle de la norme X.509 qui établit les autorités de confiance
Oui mais là on parle d'autorité de certification qui sont certains gouvernement, des institutions comme la NASA etc derrière, c'est pas des petits groupes de hacker hein
NSA*
Il n'empêche qu'ils peuvent quand même te tromper, dont GouvFR d'ailleurs
Si tu vas sur tel serveur avec tel adresse IP c'est bon hein, le certificat te redirige pas, le certificat va juste te dire "lui il est de confiance"
Encore faut il que le site en question installé le certificat sur son serveur
AntoineForum37
2021-03-17 13:06:07
Le 17 mars 2021 à 13:03:51 69tahiakabylie_ a écrit :
[13:00:43] <AntoineForum37>
Le 17 mars 2021 à 13:00:15 69tahiakabylie_ a écrit :
[12:58:01] <AntoineForum37>
Le 17 mars 2021 à 12:56:26 69tahiakabylie_ a écrit :
[12:54:53] <AntoineForum37>
Le 17 mars 2021 à 12:54:05 69tahiakabylie_ a écrit :
L'autorité de certification n'intercepte pas ton trafic hein, elle s'occupe juste de valider les certificats, le trafic est bien chiffre en TLS de ton pc au serveur, c'est sécurisé
Je n'ai jamais dit que la CA interceptait directement le trafic
Dans le cas d'une attaque MITM, un faux certificat peut être envoyé
Chiffrer une connexion c'est pour éviter justement une attaque MITM, un hacker peut pas te glisser un faux certificat sur ton PC comme ça
Un gouvernement peut, la preuve ils disposent d'autorités de certification
Chiffrer une connexion ne permet pas de garantir à qui tu parles, c'est le rôle de la norme X.509 qui établit les autorités de confiance
Oui mais là on parle d'autorité de certification qui sont certains gouvernement, des institutions comme la NASA etc derrière, c'est pas des petits groupes de hacker hein
NSA*
Il n'empêche qu'ils peuvent quand même te tromper, dont GouvFR d'ailleurs
Si tu vas sur tel serveur avec tel adresse IP c'est bon hein, le certificat te redirige pas, le certificat va juste te dire "lui il est de confiance"
Encore faut il que le site en question installé le certificat sur son serveur
Si tu tapes directement l'IP, déjà il faut que le site accepte ce genre de connexions
Et même si, ça peut encore être intercepté (par ton FAI ou une passerelle par exemple), il suffirait de remplacer tout le contenu renvoyé par un autre
Par exemple que le "serveur menteur" soit configuré pour dire tel IP tu rediriges sur tel IP et tu renvoi au client en lui faisant croire que ça provient bien de ce qu'il a demandé
Le problème est le même, l'autorité de confiance pourrait générer un certificat au nom d'une IP qui ne lui appartient pas
69tahiakabylie_
2021-03-17 13:08:02
[13:06:07] <AntoineForum37>
Le 17 mars 2021 à 13:03:51 69tahiakabylie_ a écrit :
[13:00:43] <AntoineForum37>
Le 17 mars 2021 à 13:00:15 69tahiakabylie_ a écrit :
[12:58:01] <AntoineForum37>
Le 17 mars 2021 à 12:56:26 69tahiakabylie_ a écrit :
[12:54:53] <AntoineForum37>
Le 17 mars 2021 à 12:54:05 69tahiakabylie_ a écrit :
L'autorité de certification n'intercepte pas ton trafic hein, elle s'occupe juste de valider les certificats, le trafic est bien chiffre en TLS de ton pc au serveur, c'est sécurisé
Je n'ai jamais dit que la CA interceptait directement le trafic
Dans le cas d'une attaque MITM, un faux certificat peut être envoyé
Chiffrer une connexion c'est pour éviter justement une attaque MITM, un hacker peut pas te glisser un faux certificat sur ton PC comme ça
Un gouvernement peut, la preuve ils disposent d'autorités de certification
Chiffrer une connexion ne permet pas de garantir à qui tu parles, c'est le rôle de la norme X.509 qui établit les autorités de confiance
Oui mais là on parle d'autorité de certification qui sont certains gouvernement, des institutions comme la NASA etc derrière, c'est pas des petits groupes de hacker hein
NSA*
Il n'empêche qu'ils peuvent quand même te tromper, dont GouvFR d'ailleurs
Si tu vas sur tel serveur avec tel adresse IP c'est bon hein, le certificat te redirige pas, le certificat va juste te dire "lui il est de confiance"
Encore faut il que le site en question installé le certificat sur son serveur
Si tu tapes directement l'IP, déjà il faut que le site accepte ce genre de connexions
Et même si, ça peut encore être intercepté (par ton FAI ou une passerelle par exemple), il suffirait de remplacer tout le contenu renvoyé par un autre
Ah donc là c'est autre chose khey, il faut faire un traceroute pour voir tous les serveurs par lesquels tu passes
Sinon altérer le contenu de la requête est bien justement si il est chiffre c'est ok, donc HTTPS ou VPN