Repository with sources and generator of https://larlet.fr/david/ https://larlet.fr/david/
You can not select more than 25 topics Topics must start with a letter or number, can include dashes ('-') and can be up to 35 characters long.

index.html 14KB

123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158159160161162163164165166167168169170171172173174175176177178179180181182183184185186187188189190191192193194195196197198199200201202203204205206207208209210211212213214215216217
  1. <!doctype html>
  2. <html lang=fr>
  3. <head>
  4. <!-- Always define the charset before the title -->
  5. <meta charset=utf-8>
  6. <title>myOpenID propose des solutions intéressantes contre le phishing — Biologeek — David Larlet</title>
  7. <!-- Define a viewport to mobile devices to use - telling the browser to assume that the page is as wide as the device (width=device-width) and setting the initial page zoom level to be 1 (initial-scale=1.0) -->
  8. <meta name="viewport" content="width=device-width, initial-scale=1"/>
  9. <!-- Fake favicon, to avoid extra request to the server -->
  10. <link rel="icon" href="data:;base64,iVBORw0KGgo=">
  11. <link type="application/atom+xml" rel="alternate" title="Feed" href="/david/log/" />
  12. <link rel="manifest" href="/manifest.json">
  13. <link rel="stylesheet" href="/static/david/css/larlet-david-_J6Rv.css" data-instant-track />
  14. <noscript>
  15. <style type="text/css">
  16. /* Otherwise fonts are loaded by JS for faster initial rendering. See scripts at the bottom. */
  17. body {
  18. font-family: 'EquityTextB', serif;
  19. }
  20. h1, h2, h3, h4, h5, h6, time, nav a, nav a:link, nav a:visited {
  21. font-family: 'EquityCapsB', sans-serif;
  22. font-variant: normal;
  23. }
  24. </style>
  25. </noscript>
  26. <!-- Canonical URL for SEO purposes -->
  27. <link rel="canonical" href="https://larlet.fr/david/biologeek/archives/20070418-myopenid-propose-des-solutions-interessantes-contre-le-phishing">
  28. </head>
  29. <body>
  30. <div>
  31. <header>
  32. <nav>
  33. <p>
  34. <small>
  35. Je suis <a href="/david/" title="Profil public">David Larlet</a>, <a href="/david/pro/" title="Activité professionnelle">artisan</a> du web qui vous <a href="/david/pro/accompagnement/" title="Activité d’accompagnement">accompagne</a><span class="more-infos"> dans l’acquisition de savoirs pour concevoir des <a href="/david/pro/produits-essentiels/" title="Qu’est-ce qu’un produit essentiel ?">produits essentiels</a></span>. <span class="more-more-infos">Discutons ensemble d’une <a href="/david/pro/devis/" title="En savoir plus">non-demande de devis</a>.</span> Je partage ici mes <a href="/david/blog/" title="Expériences bienveillantes">réflexions</a> et <a href="/david/correspondances/2017/" title="Lettres hebdomadaires">correspondances</a>.
  36. </small>
  37. </p>
  38. </nav>
  39. </header>
  40. <section>
  41. <h1 property="schema:name">myOpenID propose des solutions intéressantes contre le phishing</h1>
  42. <article typeof="schema:BlogPosting">
  43. <div property="schema:articleBody">
  44. <img src="/static/david/biologeek/images/logos/myopenid.png" alt="vignette" style="float:left; margin: 0.5em 1em;" property="schema:thumbnailUrl" />
  45. <p>Après vous avoir expliqué <a href="https://larlet.fr/david/biologeek/archives/20070104-comment-utiliser-openid-la-solution-d-identification-tant-attendue/">comment utiliser OpenID</a>, j'avais fait un bref rappel sur les <a href="https://larlet.fr/david/biologeek/archives/20070109-openid-et-phishing-sont-dans-un-bateau/">possibilités de phishing associées à OpenID</a>. <a href="https://www.myopenid.com/">myOpenID</a>, fournisseur d'accès à OpenID, a innové hier en proposant deux solutions. Analyse de ces nouvelles protections.</p>
  46. <h2>Une image personnelle dans un cookie</h2>
  47. <p>C'est une parade assez intéressante, une question personnalisée stockée de la même façon aurait le même intérêt, mais l'aspect visuel est plus intéressant.</p>
  48. <p>La page d'accueil par défaut&nbsp;:</p>
  49. <p><img src="/static/david/biologeek/images/openid/openid_accueil.png" alt="Page d&#039;accueil de myOpenID" style="display:block; margin:0 auto;" /></p>
  50. <p>Et une fois personnalisée (vous pouvez bien sûr changer d'image à tout moment)&nbsp;:</p>
  51. <p><img src="/static/david/biologeek/images/openid/openid_nenuphar.png" alt="Page d&#039;accueil de myOpenID personnalisée" style="display:block; margin:0 auto;" /></p>
  52. <p>Le cookie est propre au navigateur donc il faut renvoyer une image (pas forcément la même d'ailleurs) pour chaque navigateur que vous utilisez couramment. L'avantage de cette méthode est qu'elle est simple à mettre en œuvre et qu'elle vous permet d'identifier une tentative de phishing du premier coup d'œil. Mais il y a encore mieux...</p>
  53. <h2>Un certificat <abbr title="Secure Socket Layer">SSL</abbr></h2>
  54. <p>C'est LA solution idéale. myOpenID propose actuellement deux possibilités d'identification&nbsp;:</p>
  55. <p>via un identifiant/mot de passe habituel&nbsp;:</p>
  56. <p><img src="/static/david/biologeek/images/openid/openid_identification.png" alt="Page d&#039;identification de myOpenID" style="display:block; margin:0 auto;" /></p>
  57. <p>ou via un certificat SSL&nbsp;:</p>
  58. <p><img src="/static/david/biologeek/images/openid/openid_ssl.png" alt="Page d&#039;identification via SSL de myOpenID" style="display:block; margin:0 auto;" /></p>
  59. <p>Une fois le certificat mis en place, vous êtes assuré de vous adresser au bon nom de domaine lorsque vous vous connectez.</p>
  60. <p>Au final, le nouveau site a gagné en clarté grâce à un relifting réussi et de nouvelles fonctionnalités bien pratiques sont apparues, autant dire qu'il a maintenant ma préférence face à ses concurrents. J'ai bien fait de faire initialement ce choix, à vous de faire le votre ou d'en changer, c'est l'intérêt d'un système décentralisée :-).</p>
  61. <p>J'en profite pour vous informer du lancement d'un <strong>nouveau blog collaboratif francophone dédié à OpenID</strong> (actualités, tutoriels, traductions, etc)&nbsp;: <a href="http://wordpress.openidblog.fr/">OpenID Blog</a>. Il est possible que je participe à cette initiative intéressante.</p>
  62. </div>
  63. </article>
  64. <footer>
  65. <h6 property="schema:datePublished">— 18/04/2007</h6>
  66. </footer>
  67. </section>
  68. <section>
  69. <div>
  70. <h3>Articles peut-être en rapport</h3>
  71. <ul>
  72. <li><a href="/david/biologeek/archives/20070104-comment-utiliser-openid-la-solution-d-identification-tant-attendue/" title="Accès à ★ Comment utiliser OpenID, la solution d&#39;identification tant attendue">★ Comment utiliser OpenID, la solution d&#39;identification tant attendue</a></li>
  73. <li><a href="/david/biologeek/archives/20091202-discussions-sur-les-applications-web-libres/" title="Accès à ★ Discussions sur les applications web libres">★ Discussions sur les applications web libres</a></li>
  74. <li><a href="/david/biologeek/archives/20080907-pourquoi-avoir-peur-de-google/" title="Accès à ★ Pourquoi avoir peur de Google ?">★ Pourquoi avoir peur de Google ?</a></li>
  75. </ul>
  76. </div>
  77. </section>
  78. <section>
  79. <div id="comments">
  80. <h3>Commentaires</h3>
  81. <div class="comment" typeof="schema:UserComments">
  82. <p class="comment-meta">
  83. <span class="comment-author" property="schema:creator">lordphoenix</span> le <span class="comment-date" property="schema:commentTime">18/04/2007</span> :
  84. </p>
  85. <div class="comment-content" property="schema:commentText">
  86. <p>à noter cette adresse : <a href="http://openiddirectory.com/" title="http://openiddirectory.com/" rel="nofollow">openiddirectory.com/</a> qui recense des sites utilisant OpenID</p>
  87. </div>
  88. </div>
  89. <div class="comment" typeof="schema:UserComments">
  90. <p class="comment-meta">
  91. <span class="comment-author" property="schema:creator">NiCoS</span> le <span class="comment-date" property="schema:commentTime">18/04/2007</span> :
  92. </p>
  93. <div class="comment-content" property="schema:commentText">
  94. <p>Le relooking était nécessaire de toutes façons et c'est une bonne chose que ce soit fait :-)<br />
  95. <br />
  96. Pour le certificat ou l'image, à voir parce qu'en utilisant plusieurs pcs, c'est un peu pénible à gérer ça, non ??</p>
  97. </div>
  98. </div>
  99. <div class="comment" typeof="schema:UserComments">
  100. <p class="comment-meta">
  101. <span class="comment-author" property="schema:creator">haypo</span> le <span class="comment-date" property="schema:commentTime">18/04/2007</span> :
  102. </p>
  103. <div class="comment-content" property="schema:commentText">
  104. <p>Attention au vol de cookie ! Il faut que site d'authentification n'est pas de faille XSS.</p>
  105. </div>
  106. </div>
  107. <div class="comment" typeof="schema:UserComments">
  108. <p class="comment-meta">
  109. <span class="comment-author" property="schema:creator">Mehdi Kabab</span> le <span class="comment-date" property="schema:commentTime">18/04/2007</span> :
  110. </p>
  111. <div class="comment-content" property="schema:commentText">
  112. <p>La mise en place d'un certificat SSL est une solution intéressante effectivement.<br />
  113. <br />
  114. La solution de l'image cookie était en place depuis un moment, mais disons que le design du site ne la mettait pas en évidence.</p>
  115. </div>
  116. </div>
  117. <div class="comment" typeof="schema:UserComments">
  118. <p class="comment-meta">
  119. <span class="comment-author" property="schema:creator">David, biologeek</span> le <span class="comment-date" property="schema:commentTime">18/04/2007</span> :
  120. </p>
  121. <div class="comment-content" property="schema:commentText">
  122. <p>@lordphoenix : merci pour le lien, je ne connaissais pas.<br />
  123. <br />
  124. @NiCoS : personnellement j'ai 2 machines sur lesquelles je suis susceptible d'utiliser OpenID, après le public n'est pas forcément geek non plus...<br />
  125. <br />
  126. @haypo : XSS est assez documenté maintenant, je pense (et j'espère !) que de telles failles ont été testées. De toute façon, lorsqu'on s'intéresse au phishing c'est la première chose à laquelle on pense.</p>
  127. </div>
  128. </div>
  129. <div class="comment" typeof="schema:UserComments">
  130. <p class="comment-meta">
  131. <span class="comment-author" property="schema:creator">Eric Daspet</span> le <span class="comment-date" property="schema:commentTime">19/04/2007</span> :
  132. </p>
  133. <div class="comment-content" property="schema:commentText">
  134. <p>Bah, même avec une XSS, ça devient plus complexe quand même. Ca veut dire qu'il faut viser quelqu'un particulièrement, préalablement arriver à lui faire exécuter le XSS sur son provider openid, puis après arriver à l'envoyer sur le faux site pour lui demander son login.<br />
  135. <br />
  136. Je ne suis pas en train de dire que ce n'est pas possible ou que ce n'est pas très grave si ça arrive, mais ça implique de cibler une personne particulièrement et pas d'avoir un exploitation en masse. Ca implique aussi une exploitation qui n'est pas forcément facile.<br />
  137. <br />
  138. Bref, des failles nous en aurons, comme dans toutes les applications. Là on a paré le problème principal, celui qui est exploitable en aveugle.</p>
  139. </div>
  140. </div>
  141. <div class="comment" typeof="schema:UserComments">
  142. <p class="comment-meta">
  143. <span class="comment-author" property="schema:creator">mat</span> le <span class="comment-date" property="schema:commentTime">19/04/2007</span> :
  144. </p>
  145. <div class="comment-content" property="schema:commentText">
  146. <p>L'idée de l'image est exploitée en test depuis quelque temps par yahoo (ils appellent ca sign-in seal), mais ca pose une tonne de problèmes. Si on éduque l'utilisateur à se méfier quand il ne voit pas l'image, alors il aura le reflexe de se méfier à des mauvais moments (cookies nettoyés, nouveau navigateur, etc). <br />
  147. <br />
  148. Et sur les PCs ou plein de monde circule (bibliothèques, cybercafés, etc) c'est risqué de laisser l'image dans un cookie, l'utilisateur croit qu'en se déconnectant c'est bon son compte est à l'abri, mais pas de bol le cookie est resté et peut être récupéré par quelqu'un ensuite. Il ne reste plus à ce quelqu'un qu'a mettre l'image sur un faux site pour feinter l'utilisateur quand il reviendra... Bien sur, c'est tiré par les cheveux, mais c'est quand même vachement problématique, je trouve.</p>
  149. </div>
  150. </div>
  151. <div class="comment" typeof="schema:UserComments">
  152. <p class="comment-meta">
  153. <span class="comment-author" property="schema:creator">naked</span> le <span class="comment-date" property="schema:commentTime">29/06/2010</span> :
  154. </p>
  155. <div class="comment-content" property="schema:commentText">
  156. <p>Ca implique aussi une exploitation qui n&#39;est pas forcément facile.</p>
  157. </div>
  158. </div>
  159. <div class="comment" typeof="schema:UserComments">
  160. <p class="comment-meta">
  161. <span class="comment-author" property="schema:creator">j&#39;arrive apres la guerre</span> le <span class="comment-date" property="schema:commentTime">29/04/2011</span> :
  162. </p>
  163. <div class="comment-content" property="schema:commentText">
  164. <p>Mais, l&#39;utilisation d&#39;un certificat SSL client ne protège PAS contre le phishing.</p>
  165. <p>Un site contrefait peut très bien accepter une authentification par certificat SSL client.</p>
  166. <p>En revanche, pour se protéger du phishing, un site en https avec un certificat SSL serveur, certifié par une AC reconnue chargée dans le navigateur du client (Thawte, Verisign...), serait une bonne option.<br /></p>
  167. </div>
  168. </div>
  169. </div>
  170. </section>
  171. <footer>
  172. <nav>
  173. <p>
  174. <small>
  175. Je réponds quasiment toujours aux <a href="m&#x61;ilto:d&#x61;vid%40l&#x61;rlet&#46;fr" title="Envoyer un email">emails</a> (<a href="/david/signature/" title="Ma signature actuelle avec possibilité de chiffrement">signés</a>) et vous pouvez me rencontrer à Montréal. <span class="more-infos">N’hésitez pas à <a href="/david/log/" title="Être tenu informé des mises à jour">vous abonner</a> pour être tenu informé des publications récentes.</span>
  176. </small>
  177. </p>
  178. </nav>
  179. </footer>
  180. </div>
  181. <script src="/static/david/js/larlet-david-3ee43f.js" data-no-instant></script>
  182. <script data-no-instant>InstantClick.init()</script>
  183. </body>
  184. </html>