123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158159160161162163164165166167168169170171172173174175176177 |
-
- <div class="comment" typeof="schema:UserComments">
- <p class="comment-meta">
- <span class="comment-author" property="schema:creator">Olivier</span> le <span class="comment-date" property="schema:commentTime">13/10/2009</span> :
- </p>
- <div class="comment-content" property="schema:commentText">
- <p>Le comportement décrit est tout simplement effarant même s'il n'est pas très surprenant. Un ami, la première semaine de son embauche a fait un dump des mots de passe et autres info sensibles de tous les employés de son nouvel employeur puis les a affiché au tableau commun de cette boîte... spécialisé dans la sécurité informatique.</p>
-
- <p>Je ne sais pas si modifier Firefox dans ce sens peut changer quelque chose (même si ça serait sans doute pas mal). Ce sont les mêmes personnes qui ont levé la main pour répondre à la question "avez-vous déjà donné votre login et mot de passe twitter sur un autre service en ligne ?" :)</p>
- </div>
- </div>
- <div class="comment" typeof="schema:UserComments">
- <p class="comment-meta">
- <span class="comment-author" property="schema:creator">Thomas</span> le <span class="comment-date" property="schema:commentTime">13/10/2009</span> :
- </p>
- <div class="comment-content" property="schema:commentText">
- <p>D'un coup, je me sens tout nu.</p>
-
- <p>En tout cas, un nouvelle interface pour Firefox basée sur les propositions d'Éric serait la bienvenue.</p>
- </div>
- </div>
- <div class="comment" typeof="schema:UserComments">
- <p class="comment-meta">
- <span class="comment-author" property="schema:creator">Clochix</span> le <span class="comment-date" property="schema:commentTime">13/10/2009</span> :
- </p>
- <div class="comment-content" property="schema:commentText">
- <p>Tes propositions sont en effet intéressantes. Tu en as parlé à des gens de la MoFo ? Tu pourrais peut-être ouvrir un ticket sur Bugzilla.</p>
-
- <p>Un des projets en cours pour les prochaines versions de Firefox est justement de revoir l'ergonomie des pages d'erreur liées au réseau : <a href="https://wiki.mozilla.org/Firefox/Projects/Network_Error_Pages">https://wiki.mozilla.org/Firefox/Projects/Network_Error_Pages</a> Ta proposition me semble tout à fait entrer dans ce cadre. </p>
- </div>
- </div>
- <div class="comment" typeof="schema:UserComments">
- <p class="comment-meta">
- <span class="comment-author" property="schema:creator">Martin</span> le <span class="comment-date" property="schema:commentTime">13/10/2009</span> :
- </p>
- <div class="comment-content" property="schema:commentText">
- <p>On se rapproche d'un problème que l'on retrouve sur les iphone ou androïd ou l'on peut installer une application super jolie pour twitter ou voir ses stats Google Analytic.</p>
-
- <p>C'est très pratique, sauf que l'éditeur de l'application n'est pas l'éditeur du service, et le code source n'étant pas accessible, cela revient à fournir ses identifiants à n'importe qui !</p>
-
- <p>Ca à l'apparence du sécurisé, mais ca n'en est pas...</p>
- </div>
- </div>
- <div class="comment" typeof="schema:UserComments">
- <p class="comment-meta">
- <span class="comment-author" property="schema:creator">Damien B</span> le <span class="comment-date" property="schema:commentTime">13/10/2009</span> :
- </p>
- <div class="comment-content" property="schema:commentText">
- <p>Je suis un peu circonspect par rapport à l'utilisation du tiers de confiance.</p>
-
- <p>2.1 pourquoi pas<br />2.2 l'externe ne correspond pas à l'interne<br />2.3 identique à 3.1 ?<br />2.4 faux tiers de confiance<br />2.5 on est dans un jardin </p>
-
- <p>2.1, 2.4 et 2.5 sont juste la gestion du tiers de confiance, 2.3 me semble identique à 3.1. Reste 2.2.</p>
-
- <p>Quels sont les cas possibles ?<br />a. authentification sur SSL à la Chilli Hotspot (Neuf Wifi, Free Wifi, ...) pour la première page<br />b. proxy HTTPS à la petite semaine, qui plutôt que de tunneler interceptent le trafic<br />c. homme dans le milieu</p>
-
- <p>a. est un cas normal et transitoire, une fois l'authentification passée il n'y parait plus.<br />b. et c. sont équivalents, un proxy HTTPS qui fonctionne comme ça est un homme dans le milieu</p>
-
- <p>La stratégie du prestataire de référence est donc de lui demander "toi aussi tu vois le type au milieu ?", stratégie pertinente surtout si c'est le premier accès à ce service (et il faut toujours faire attention au premier accès), mais déjouée si l'attaque se fait sur un serveur non accessible depuis l'extérieur. Pas très propre au niveau raisonnement, mais je reste non convaincu.</p>
-
- <p>D'un autre côté, une chose qu'il serait intéressant d'exploiter et que je ne vois pas là, est d'élargir ce qu'on connaît des hôtes au niveau des OU des certificats présentés et connus. Et dernier point, dans ce flux je ne vois pas la distinction entre les différentes causes d'invalidité (CRLé, AC inconnue, expirée), mais peut-être est-ce sous-entendu dans "message par défaut" ?</p>
- </div>
- </div>
- <div class="comment" typeof="schema:UserComments">
- <p class="comment-meta">
- <span class="comment-author" property="schema:creator">DJ Fox</span> le <span class="comment-date" property="schema:commentTime">13/10/2009</span> :
- </p>
- <div class="comment-content" property="schema:commentText">
- <p>Ça ne change rien de renforcer la sécurité sur FireFox : si les gens veulent quand même contourner la protection ils pourront toujours : passer par Opera, Safari, w3m, etc.</p>
-
- <p>Et il ne faut jamais empêcher COMPLÈTEMENT un utilisateur de rentrer quand même sur un site même si le certificat n'est pas valide.</p>
-
- <p>Je prends un exemple : j'ai moi-même un serveur, et un des sites hébergés dessus n'est accessible que par HTTPS. Seulement, je n'ai pas d'argent à dépenser pour faire un vrai certificat SSL. J'utilise donc un certificat auto-signé.<br />Et si on m'empêchait d'aller sur ce site, mon propre site alors que je suis sûr que ça n'est pas malveillant puisque c'est mon site ?</p>
-
- <p>Cela dit je suis d'accord que compliquer fortement la tâche d'accepter un certificat SSL jugé non valide, c'est bien. Mais il faut toujours laisser une possibilité de passer outre !</p>
- </div>
- </div>
- <div class="comment" typeof="schema:UserComments">
- <p class="comment-meta">
- <span class="comment-author" property="schema:creator">bleno</span> le <span class="comment-date" property="schema:commentTime">13/10/2009</span> :
- </p>
- <div class="comment-content" property="schema:commentText">
- <p>Ça ne m'étonne pas.</p>
-
- <p>On prend l'habitude d'ajouter ces exceptions, et les informaticiens aident parfois ce processus.</p>
-
- <p>Par exemple, dans mon école d'ingénieurs, le service informatique a récemment passé l'intranet et le webmail en https, mais ils ne veulent apparemment pas payer le certificat.<br />Donc ils ont expliqué à tous les élèves et profs comment ajouter une exception dans firefox.</p>
-
- <p>Du coup, tous les élèves, profs et administratifs, pour la plupart non geek, sont familiers avec l'ajout d'exception dans firefox ; d'autant qu'il faut répéter l'opération à chaque session sur les ordinateurs publics (dans l'école).</p>
- </div>
- </div>
- <div class="comment" typeof="schema:UserComments">
- <p class="comment-meta">
- <span class="comment-author" property="schema:creator">Eric</span> le <span class="comment-date" property="schema:commentTime">14/10/2009</span> :
- </p>
- <div class="comment-content" property="schema:commentText">
- <p>> 2.1, 2.4 et 2.5 sont juste la gestion du tiers de confiance</p>
-
- <p>Pas tout à fait pour 2.1, puisqu'il peut être tout à fait légitime qu'un site réponde en interne et pas en externe, mais oui, ces trois points sont là pour gérer les différents cas potentiels. J'ai tenté justement de faire une procédure complète et pas juste les deux cas différent de d'ordinaire. <br /> <br />> 2.2 l'externe ne correspond pas à l'interne </p>
-
- <p>Je ne vois pas de cas concret où pour une même URL un site aurait utilité à avoir des certificat différent en interne et en externe. Le cas ne s'est jamais présenté à moi. Un exemple ?</p>
-
- <p>> 2.3 identique à 3.1 ?</p>
-
- <p>Oui, sauf que si moi je ne suis pas passé (cas 3.1), peut être que quelqu'un est lui déjà passé (2.3), et avec un peu de chances il sont suffisamment nombreux pour que si le résultat du test soit négatif, j'ai à m'inquiéter. Les deux sont intéressants</p>
-
- <p>> a. est un cas normal et transitoire, une fois l'authentification passée il n'y parait plus.</p>
-
- <p>C'est le cas le pire en fait, puisqu'il incite à ajouter une exception qui est clairement inutile et dommageable (à ce moment là on ne sait pas encore si on est sur un spot wifi falsifié ou pas).<br />Clairement la page d'erreur *doit* préciser cette éventualité et inciter à visiter un site http sans SSL pour vérifier (et là la redirection ne nécessitera pas d'exception SSL). Dans l'idéal Mozilla pourrait même le faire tout seul (tenter <a href="http://google.com/">http://google.com/</a> et regarder s'il y a une redirection, si oui on renvoie vers la page en question, sinon on fait une erreur SSL)</p>
-
- <p>Sinon oui, le prestataire de confiance est totalement déjoué s'il s'agit d'un premier accès sur un site intranet non disponible depuis l'extérieur. Le cas me semble suffisamment limité pour que le défaut ne soit pas important. Surtout que le prestataire de confiance n'est pas là pour te dire "là l'exception est sûre", mais plutot "là l'exception est certainement une mauvaise idée". Bref, si le prestataire de confiance n'est pas vraiment "de confiance" ou s'il n'est pas utile, tu ne perds rien. Tu ne peux que y gagner.</p>
-
- <p>@DJFox: Nous sommes d'accord. D'ailleurs Mozilla est arrivé à la même conclusion. Maintenant le jeu c'est justement de tenter de savoir si on est potentiellement dans ton cas, ou si on est certainement dans un cas de "man in the middle". Si ton site a ou a eu un certificat SSL valide et certifié, et que ce n'est pas le cas sur le WIFI auquel je viens de me connecter, là il y a problème. C'est uniquement de ça que je parle, et dans ce cas où proposer une exception a peu de sens. Ca ne concerne donc absolument pas ton site en https auto-signé.</p>
-
- <p>@bleno: qu'ils aient un certificat ssl auto-signé pour leur webmail ne me choque pas. Qu'ils n'aient pas créé une fausse autorité de certification et qu'ils n'en aient pas installé le certificat racine sur tous les postes et portables de l'école, pour une école d'ingénieurs ce n'est pas très malin.<br />Maintenant ces cas légitimes existent, c'est bien dans cette optique que ça faudrait le coup d'améliorer un peu les erreurs et leurs contextes.</p>
- </div>
- </div>
- <div class="comment" typeof="schema:UserComments">
- <p class="comment-meta">
- <span class="comment-author" property="schema:creator">Damien B</span> le <span class="comment-date" property="schema:commentTime">14/10/2009</span> :
- </p>
- <div class="comment-content" property="schema:commentText">
- <p>Eric: en fait, je m'interroge plus sur la probabilité réelle d'être en face de 2.2 sans que ce soit visible d'une autre manière. C'est sur ces cas là aussi que je trouve qu'on n'exploite pas assez les OU.</p>
-
- <p>Sinon pour (a), une méthode est effectivement de chercher un serveur connu (pas forcément Google qui bidouille et au niveau DNS et au niveau redirection) et de voir si on arrive vers la même redirection foireuse.</p>
- </div>
- </div>
- <div class="comment" typeof="schema:UserComments">
- <p class="comment-meta">
- <span class="comment-author" property="schema:creator">Damien B</span> le <span class="comment-date" property="schema:commentTime">14/10/2009</span> :
- </p>
- <div class="comment-content" property="schema:commentText">
- <p>Eric: dans la réponse à bleno, pourquoi qualifier l'autorité de certification de "fausse" ? Elle est aussi vrai que celle de Verisign et consorts :-)</p>
- </div>
- </div>
- <div class="comment" typeof="schema:UserComments">
- <p class="comment-meta">
- <span class="comment-author" property="schema:creator">Eric</span> le <span class="comment-date" property="schema:commentTime">15/10/2009</span> :
- </p>
- <div class="comment-content" property="schema:commentText">
- <p>Effectivement, qualifier une autorité de confiance crée pour l'occasion de "fausse" n'est pas malin de ma part. C'est à défaut d'avoir trouvé un terme approprié. Peut être que "locale" aurait été moins péjoratif.</p>
- </div>
- </div>
- <div class="comment" typeof="schema:UserComments">
- <p class="comment-meta">
- <span class="comment-author" property="schema:creator">Ariane</span> le <span class="comment-date" property="schema:commentTime">31/05/2010</span> :
- </p>
- <div class="comment-content" property="schema:commentText">
- <p>Dans tous les cas, contre le hacking et autres problèmes, le bon sens est de mise. Bon il ne protège pas de tout car il faut bien sortir de chez soi mais c'est ce que la premire partie de votre article illustre parfaitement. <br />Faire attention, c'est une regle de base, surtout quand on est entouré de geek!</p>
- </div>
- </div>
- <div class="comment" typeof="schema:UserComments">
- <p class="comment-meta">
- <span class="comment-author" property="schema:creator">cam</span> le <span class="comment-date" property="schema:commentTime">04/08/2010</span> :
- </p>
- <div class="comment-content" property="schema:commentText">
- <p>Eh bien, je suis d'accord le sens commun est très important dans cette situation, mais il ne prévient pas toujours ces questions Arianne.I pense que Eric a fait du mieux qu'il pouvait dans les circonstances.</p>
- </div>
- </div>
- <div class="comment" typeof="schema:UserComments">
- <p class="comment-meta">
- <span class="comment-author" property="schema:creator">bruno bichet</span> le <span class="comment-date" property="schema:commentTime">27/09/2010</span> :
- </p>
- <div class="comment-content" property="schema:commentText">
- <p>Les geeks en question sont coupables de négligence, certes, mais en même temps tout repose sur la perception de ce qu'est un environnement hostile. </p>
-
- <p>Je discutait justement de ce sujet à Paris-Web l'année dernière (je ne sais plus avec qui) et mon sentiment était que l’évènement étant organisé par des gens de confiance (à priori), la question de l'hostilité des lieux ne se posait plus pour la majorité des gens.<br /></p>
- </div>
- </div>
- <div class="comment" typeof="schema:UserComments">
- <p class="comment-meta">
- <span class="comment-author" property="schema:creator">Austin lawyers</span> le <span class="comment-date" property="schema:commentTime">22/12/2010</span> :
- </p>
- <div class="comment-content" property="schema:commentText">
- <p>M'a fallu du temps pour lire tous les commentaires, mais j'ai vraiment apprécié l'article. Il s'est avéré être très utile pour moi et je suis sûr à tous les intervenant ici! Il est toujours agréable quand on peut non seulement être informés, mais aussi divertir! Je suis sûr que vous vous êtes amusés rédaction de cet article.</p>
- </div>
- </div>
|