Le 09/12/2013 à 9:54, Fabien Delmotte a écrit :
> Mon propos était de dire que si il y a eu detection c’est
> que l’implementation au niveau technique n’était pas bonne.

En l'espèce, cette détection semble avoir été faite à l'aide du "public
key pinning" mis en place par Google dans Chrome à partir de la version
13 pour ses propres certificats. Chrome a donc râlé (ce qui n'aurait pas
été le cas si une AC locale avait été installée pour le MITM SSL, car
une telle AC a priorité sur le public key pinning, d'après Adam Langley
lui-même: https://www.imperialviolet.org/2011/05/04/pinning.html), mais
après, comment l'info est-elle remontée chez Google, je me le demande.
Chrome "téléphonerait-il maison" (pas le temps de regarder les sources)
? Sont-ce les utilisateurs eux-mêmes qui ont averti Google ? L'article
posté par Langley sur Google Online Security Blog n'est pas très bavard
là-dessus, puisqu'on ne sait pas très bien qui étaient les utilisateurs
concernés et quel était le matériel commercial dans lequel l'AC
intermédiaire se trouvait...


Article extrêmement éclairant sur l'interception SSL:

http://blog.cryptographyengineering.com/2012/03/how-do-interception-proxies-fail.html

Voir en particulier l'ultimatum lancé en 2012 par Mozilla envers
TrustWave, qui à une époque avait autorisé ce que l'AC intermédiaire de
l'IGC/A vient "par erreur" de se permettre:

http://blog.cryptographyengineering.com/2012/02/quick-hit-ssl-mitm-update.html

Cordialement,

Bruno

-- 
- Service Hydrographique et Oceanographique de la Marine  -  DMGS/INF
-  13, rue du Chatellier -  CS 92803  - 29228 Brest Cedex 2, FRANCE
-     Phone: +33 2 98 22 17 49  -  Email: bruno.tregu...@shom.fr


---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/

Répondre à