Bonjour, Le 06/04/2021 à 23:05, OB via frnog a écrit : > Auto-signé ou pas c'est au moins chiffré, ce qui permet d'éviter > l'evedropping passif.
Le but du modèle HTTPS/CA, c'est de chiffrer *avec la bonne personne*. L'auto-signé évite certes l'attaque purement passive, mais le but du protocole et de son déploiement, c'est de t'assurer que tu échanges bien de manière sécurisée avec le bon interlocuteur. Avec l'auto-signé, tu chiffres, mais tu n'as aucun moyen de savoir si tu chiffres entre toi et l'attaquant (en MitM, qui re-chiffre ensuite pour ta destination mais voit le contenu donc) ou entre toi et ta destination (crypto bout-en-bout). Donc TLS doit t'apporter l'authentification de ta cible, et ça nécessite de passer par un mécanisme PKI type CA. Et en effet, ces dernières années, les contournements côté browser se sont vachement restreints. Je ne pense pas que c'est pour faire marcher le business (let's encrypt n'est pas un business), mais plutôt que tant que les contournements sont faciles (ie, suffit de dire "OK, j'accepte de l'auto-signé" dans un popup du browser), les attaques sont faciles également (un attaquant qui présente un faux certificat, si l'utilisateur a l'habitude de dire "ok, exception acceptée", eh bien ça marchera. Et, donc, dès que tu ne contrains pas à être dans le "bon" modèle, avec un certif bien signé par une CA reconnue, tu n'as en fait pas la sécurité attendue pour tous les sites qui sont, eux, bien signés, car l'utilisateur fera des exceptions sans se poser de question). C'est un peu comme le déploiement de DNSSEC ou RPKI, tant que ce n'est pas contraint côté client, ça ne protège pas vraiment des attaques tel qu'attendu... Bonne journée ! François --------------------------- Liste de diffusion du FRnOG http://www.frnog.org/