Repository with sources and generator of https://larlet.fr/david/ https://larlet.fr/david/
Vous ne pouvez pas sélectionner plus de 25 sujets Les noms de sujets doivent commencer par une lettre ou un nombre, peuvent contenir des tirets ('-') et peuvent comporter jusqu'à 35 caractères.

comments.html 6.2KB

12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455565758596061626364656667686970717273747576777879808182838485868788899091
  1. <div class="comment" typeof="schema:UserComments">
  2. <p class="comment-meta">
  3. <span class="comment-author" property="schema:creator">lordphoenix</span> le <span class="comment-date" property="schema:commentTime">18/04/2007</span> :
  4. </p>
  5. <div class="comment-content" property="schema:commentText">
  6. <p>à noter cette adresse : <a href="http://openiddirectory.com/" title="http://openiddirectory.com/" rel="nofollow">openiddirectory.com/</a> qui recense des sites utilisant OpenID</p>
  7. </div>
  8. </div>
  9. <div class="comment" typeof="schema:UserComments">
  10. <p class="comment-meta">
  11. <span class="comment-author" property="schema:creator">NiCoS</span> le <span class="comment-date" property="schema:commentTime">18/04/2007</span> :
  12. </p>
  13. <div class="comment-content" property="schema:commentText">
  14. <p>Le relooking était nécessaire de toutes façons et c'est une bonne chose que ce soit fait :-)<br />
  15. <br />
  16. Pour le certificat ou l'image, à voir parce qu'en utilisant plusieurs pcs, c'est un peu pénible à gérer ça, non ??</p>
  17. </div>
  18. </div>
  19. <div class="comment" typeof="schema:UserComments">
  20. <p class="comment-meta">
  21. <span class="comment-author" property="schema:creator">haypo</span> le <span class="comment-date" property="schema:commentTime">18/04/2007</span> :
  22. </p>
  23. <div class="comment-content" property="schema:commentText">
  24. <p>Attention au vol de cookie ! Il faut que site d'authentification n'est pas de faille XSS.</p>
  25. </div>
  26. </div>
  27. <div class="comment" typeof="schema:UserComments">
  28. <p class="comment-meta">
  29. <span class="comment-author" property="schema:creator">Mehdi Kabab</span> le <span class="comment-date" property="schema:commentTime">18/04/2007</span> :
  30. </p>
  31. <div class="comment-content" property="schema:commentText">
  32. <p>La mise en place d'un certificat SSL est une solution intéressante effectivement.<br />
  33. <br />
  34. La solution de l'image cookie était en place depuis un moment, mais disons que le design du site ne la mettait pas en évidence.</p>
  35. </div>
  36. </div>
  37. <div class="comment" typeof="schema:UserComments">
  38. <p class="comment-meta">
  39. <span class="comment-author" property="schema:creator">David, biologeek</span> le <span class="comment-date" property="schema:commentTime">18/04/2007</span> :
  40. </p>
  41. <div class="comment-content" property="schema:commentText">
  42. <p>@lordphoenix : merci pour le lien, je ne connaissais pas.<br />
  43. <br />
  44. @NiCoS : personnellement j'ai 2 machines sur lesquelles je suis susceptible d'utiliser OpenID, après le public n'est pas forcément geek non plus...<br />
  45. <br />
  46. @haypo : XSS est assez documenté maintenant, je pense (et j'espère !) que de telles failles ont été testées. De toute façon, lorsqu'on s'intéresse au phishing c'est la première chose à laquelle on pense.</p>
  47. </div>
  48. </div>
  49. <div class="comment" typeof="schema:UserComments">
  50. <p class="comment-meta">
  51. <span class="comment-author" property="schema:creator">Eric Daspet</span> le <span class="comment-date" property="schema:commentTime">19/04/2007</span> :
  52. </p>
  53. <div class="comment-content" property="schema:commentText">
  54. <p>Bah, même avec une XSS, ça devient plus complexe quand même. Ca veut dire qu'il faut viser quelqu'un particulièrement, préalablement arriver à lui faire exécuter le XSS sur son provider openid, puis après arriver à l'envoyer sur le faux site pour lui demander son login.<br />
  55. <br />
  56. Je ne suis pas en train de dire que ce n'est pas possible ou que ce n'est pas très grave si ça arrive, mais ça implique de cibler une personne particulièrement et pas d'avoir un exploitation en masse. Ca implique aussi une exploitation qui n'est pas forcément facile.<br />
  57. <br />
  58. Bref, des failles nous en aurons, comme dans toutes les applications. Là on a paré le problème principal, celui qui est exploitable en aveugle.</p>
  59. </div>
  60. </div>
  61. <div class="comment" typeof="schema:UserComments">
  62. <p class="comment-meta">
  63. <span class="comment-author" property="schema:creator">mat</span> le <span class="comment-date" property="schema:commentTime">19/04/2007</span> :
  64. </p>
  65. <div class="comment-content" property="schema:commentText">
  66. <p>L'idée de l'image est exploitée en test depuis quelque temps par yahoo (ils appellent ca sign-in seal), mais ca pose une tonne de problèmes. Si on éduque l'utilisateur à se méfier quand il ne voit pas l'image, alors il aura le reflexe de se méfier à des mauvais moments (cookies nettoyés, nouveau navigateur, etc). <br />
  67. <br />
  68. Et sur les PCs ou plein de monde circule (bibliothèques, cybercafés, etc) c'est risqué de laisser l'image dans un cookie, l'utilisateur croit qu'en se déconnectant c'est bon son compte est à l'abri, mais pas de bol le cookie est resté et peut être récupéré par quelqu'un ensuite. Il ne reste plus à ce quelqu'un qu'a mettre l'image sur un faux site pour feinter l'utilisateur quand il reviendra... Bien sur, c'est tiré par les cheveux, mais c'est quand même vachement problématique, je trouve.</p>
  69. </div>
  70. </div>
  71. <div class="comment" typeof="schema:UserComments">
  72. <p class="comment-meta">
  73. <span class="comment-author" property="schema:creator">naked</span> le <span class="comment-date" property="schema:commentTime">29/06/2010</span> :
  74. </p>
  75. <div class="comment-content" property="schema:commentText">
  76. <p>Ca implique aussi une exploitation qui n&#39;est pas forcément facile.</p>
  77. </div>
  78. </div>
  79. <div class="comment" typeof="schema:UserComments">
  80. <p class="comment-meta">
  81. <span class="comment-author" property="schema:creator">j&#39;arrive apres la guerre</span> le <span class="comment-date" property="schema:commentTime">29/04/2011</span> :
  82. </p>
  83. <div class="comment-content" property="schema:commentText">
  84. <p>Mais, l&#39;utilisation d&#39;un certificat SSL client ne protège PAS contre le phishing.</p>
  85. <p>Un site contrefait peut très bien accepter une authentification par certificat SSL client.</p>
  86. <p>En revanche, pour se protéger du phishing, un site en https avec un certificat SSL serveur, certifié par une AC reconnue chargée dans le navigateur du client (Thawte, Verisign...), serait une bonne option.<br /></p>
  87. </div>
  88. </div>