Bonjour,

Le 06/04/2021 à 23:05, OB via frnog a écrit :
> Auto-signé ou pas c'est au moins chiffré, ce qui permet d'éviter
> l'evedropping passif.

Le but du modèle HTTPS/CA, c'est de chiffrer *avec la bonne personne*.
L'auto-signé évite certes l'attaque purement passive, mais le but du
protocole et de son déploiement, c'est de t'assurer que tu échanges bien
de manière sécurisée avec le bon interlocuteur. Avec l'auto-signé, tu
chiffres, mais tu n'as aucun moyen de savoir si tu chiffres entre toi et
l'attaquant (en MitM, qui re-chiffre ensuite pour ta destination mais
voit le contenu donc) ou entre toi et ta destination (crypto bout-en-bout).

Donc TLS doit t'apporter l'authentification de ta cible, et ça nécessite
de passer par un mécanisme PKI type CA. Et en effet, ces dernières
années, les contournements côté browser se sont vachement restreints. Je
ne pense pas que c'est pour faire marcher le business (let's encrypt
n'est pas un business), mais plutôt que tant que les contournements sont
faciles (ie, suffit de dire "OK, j'accepte de l'auto-signé" dans un
popup du browser), les attaques sont faciles également (un attaquant qui
présente un faux certificat, si l'utilisateur a l'habitude de dire "ok,
exception acceptée", eh bien ça marchera. Et, donc, dès que tu ne
contrains pas à être dans le "bon" modèle, avec un certif bien signé par
une CA reconnue, tu n'as en fait pas la sécurité attendue pour tous les
sites qui sont, eux, bien signés, car l'utilisateur fera des exceptions
sans se poser de question).

C'est un peu comme le déploiement de DNSSEC ou RPKI, tant que ce n'est
pas contraint côté client, ça ne protège pas vraiment des attaques tel
qu'attendu...

Bonne journée !
François


---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/

Répondre à