Re: [FRnOG] [ALERT] IGC/A et google

2013-12-09 Par sujet Bruno Tréguier
Le 09/12/2013 à 22:57, Alexandre PIERRET a écrit :
> Bruno Tréguier
> 
> "Techniquement parlant, une AC intermédiaire peut signer ce qu'elle veut,
> tout comme une AC racine... Après, du point de vue des procédures, il y
> a un hic, c'est sûr."
> 
> J'arrive un peu tard dans la conversation, mais juste pour préciser
> qu'une AC ne peut pas signer ce qu'elle veut.
> Quand une AC signe "quelque chose", elle définie précisément quels
> sont les droits de ce "quelque chose". ex: une SubCA, un certificat
> serveur, un certificat client, une signature de code, un certificat
> mail, une CRL, etc...

Bonsoir,

En effet, j'ai peut-être été un peu trop général (ou amiral pour les
marins ;-) ). En théorie, il y a aussi le "Name Constraints" (RFC 5280,
section 4.2.1.10), dont a déjà parlé Stéphane Bortzmeyer un peu plus
haut dans le fil, mais comme il le dit, cette fonction est très peu mise
en oeuvre (la preuve), donc dans les faits, rien n'empêche une AC
intermédiaire de signer un certificat avec un "Subject Name" quelconque.
C'est d'ailleurs bien ce qui s'est passé dans le cas présent, et c'est
la raison pour laquelle des choses comme le Public Key Pinning ou le
protocole DANE présentent un intérêt (protection contre les AC
compromises, etc.).

Cordialement,

Bruno Tréguier

-- 
- Service Hydrographique et Oceanographique de la Marine  -  DMGS/INF
-  13, rue du Chatellier -  CS 92803  - 29228 Brest Cedex 2, FRANCE
- Phone: +33 2 98 22 17 49  -  Email: bruno.tregu...@shom.fr


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [MISC] Business de location d'IP : WTF ?

2013-12-09 Par sujet Patrick Maigron
Ça pourrait être aussi pour de la fraude au clic ? Simuler des faux
clics sur des pubs type AdSense de sites web pour se faire rémunérer,
avec des ranges différents pour ne pas se faire détecter par Google (et
sans besoin du port 25 ni de débits élevés).

Patrick.


Le 09/12/2013 16:51, Sylvain Charron (LASOTEL) a écrit :
> Pensé à bloquer le 587 aussi.
> De plus nous avons de plus en plus de spammeur qui passe par les webmail
> avec des logins/mdp fisher a nos abonnés.
> 
> Sylvain Charron
> LA SOLUTION TELECOM (LASOTEL)


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [ALERT] IGC/A et google

2013-12-09 Par sujet Alexandre PIERRET
Bruno Tréguier

"Techniquement parlant, une AC intermédiaire peut signer ce qu'elle veut,
tout comme une AC racine... Après, du point de vue des procédures, il y
a un hic, c'est sûr."

J'arrive un peu tard dans la conversation, mais juste pour préciser
qu'une AC ne peut pas signer ce qu'elle veut.
Quand une AC signe "quelque chose", elle définie précisément quels
sont les droits de ce "quelque chose". ex: une SubCA, un certificat
serveur, un certificat client, une signature de code, un certificat
mail, une CRL, etc...

RFC: http://tools.ietf.org/html/rfc5280#section-4.2.1.9

Alexandre Pierret

2013/12/8 Bruno Tréguier :
> Bonsoir,
>
> Le 08/12/2013 à 21:06, Raphaël Stehli a écrit :
>> Il faudrait également savoir comment les responsables de l'AC
>> intermédiaire ont pu signer un certificat de pour google ou gmail.
>
> Techniquement parlant, une AC intermédiaire peut signer ce qu'elle veut,
> tout comme une AC racine... Après, du point de vue des procédures, il y
> a un hic, c'est sûr.
>
> Cordialement,
>
> Bruno
>
> --
> - Service Hydrographique et Oceanographique de la Marine  -  DMGS/INF
> -  13, rue du Chatellier -  CS 92803  - 29228 Brest Cedex 2, FRANCE
> - Phone: +33 2 98 22 17 49  -  Email: bruno.tregu...@shom.fr
>
>
> ---
> Liste de diffusion du FRnOG
> http://www.frnog.org/


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [ALERT] IGC/A et google

2013-12-09 Par sujet Cyprien Nicolas
Bonsoir,

Le 09/12/2013 14:56, Xavier Beaudouin écrivit :
> Le 08/12/2013 20:33, Jean-Yves Faye a écrit :
>> Un nettoyage des magasins de certificats des navigateurs est la
>> seule solution à court terme, ça ou alors les éditeurs de
>> navigateurs se mettent à implémenter les protocoles déjà proposés
>> pour réduire la voilure niveau portes d'entrée dans le système des
>> IGC (moins problable)
> 
> La solution a déployer serait plutôt un DANE vraiment intégré dans
> les navigateurs, seul bémol, ça dépends de DNSSEC et DNSSEC c'est
> bien mais c'est pas "effortless" a intégrer... Hélas :(

Je me dis que les gens qui déploient du SSL Intercept vont pas être
tentés de déployer des résolveurs validants sur leur réseau si ça casse
leur jouet :-)

Et souvent en entreprise, l'on est pas administrateur de la machine,
donc va changer le résolveur DNS ou installer un unbound local…

-- 
Cyprien


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] Re: [ALERT] IGC/A et google

2013-12-09 Par sujet Fabien VINCENT

Le 2013-12-09 12:51, Christophe Renard a écrit :

On 12/09/2013 09:54 AM, Fabien Delmotte wrote:

Personne n'a dit que cela ne marchait pas. C'est la moralité de ce
détournement qui était en cause.
Mon propos était de dire que si il y a eu detection c’est que 
l’implementation au niveau technique n’était pas bonne.


Maintenant, dans le cas ou les employes sont prévenus et que le 
contenu des messages n’est pas loggué, je ne vois pas ce qu’il y a de 
choquant !!!
N’oublions pas que lorsque nous faisons des stats sur les IP 
destinations dans des grands groupes Facebook arrive en tete a 10h le 
matin !!!


Trop de contrôle c'est la dictature mas pas de contrôle c’est le 
borde…….

Il y a un cas d'usage encore plus simple: avec la multiplication des
webmails, des Google Docs, et autres DropBox, si on désire appliquer du
filtrage anti-virus, voir de la détection d'attaque sur les flux, il
faut intercepter le SSL/TLS.


Il est clair qu'avec le Claude, on en arrive à ce genre d'aberrations 
... Puisque les mails ne sont pas stockés chez moi (GoogleApps), mais 
que l'utilisateur peut envoyer / télécharger des pièces jointes à 
travers ce flux SSL, comment bloquer soit les mails à destination des 
concurrents, soit le téléchargement de fichiers vérolés ??? Plein de SI 
utilisent ZScaler comme tiers de confiance sur l'analyse antivirale / 
antispam  Et le pire c'est que les mails sont je sais pas ou, et 
qu'ils transitent par un proxy SSL qui fait du MiTM je ne sais pas 
ou


Résultat : à force de vouloir blinder les échanges, on se retrouve avec 
des idioties qui consiste à faire passer toute la merde dans du SSL/443, 
et à devoir faire du MiTM pas très légal mais souvent inscrit 
implicitement dans la charte de l'entreprise. En bref, avec le Claude, 
le chiffrement SSL se généralise, mais du coup le MiTM aussi !


PS : Dans mes souvenirs, le proxy SSL NETASQ a une exception par défaut 
des sites bancaires pour ne faire le déchiffrement et du coup squeezer 
la responsabilité pour le domaine bancaire ... Il n'en empêche que le 
mec désœuvré qui ne sait pas quoi faire de sa journée, peut dumper entre 
2 loopbacks sur le point de MiTM 


Vivement qu'on se mette tous à faire de l'IP over DNS, avec le proxy DNS 
UDP comme prochaine killer feature des IPS / NGFW / FGFW (pour Future 
Generation Firewall vu que la Next c'est l'actuelle  Désolé on est 
pas trolldi et le Gartner est pas encore au courant).




Est-ce tromper l'utilisateur ? Est-ce protéger le SI, voir l'usager ?
A voir selon le contexte.

Évidemment ce qui serai une faute éthique et possiblement légale serai
d'intercepter les communications pour permettre à l'employeur 
d'empiéter

sur la vie privée des employés, du moins en France.

Il me semble, en tout cas, que c'est une pratique plutôt courante même
si elle nécessite, évidemment, un encadrement rigoureux: communication,
inclusion dans les règlements intérieurs et autres chartes
d'utilisation, protection de la machine faisant l'interception,
restriction de l'accès aux données interceptées au plus strict besoin
d'en connaitre (sur incident sans doute ...), qui ne sont probablement
pas toujours mis en œuvre.
Enfin, il faut noter que les informations aujourd'hui publiquement
disponibles ne permettent guère de conclure sur la nature et le détail
de l'incident.



---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [MISC] Business de location d'IP : WTF ?

2013-12-09 Par sujet Sylvain Charron (LASOTEL)

Pensé à bloquer le 587 aussi.
De plus nous avons de plus en plus de spammeur qui passe par les webmail 
avec des logins/mdp fisher a nos abonnés.


Sylvain Charron
LA SOLUTION TELECOM (LASOTEL)


Le 09/12/2013 16:46, Cedric T. a écrit :

j'ai déja vu quelque chose d'ingénieux pour contourner le blocage du
port 25 en sortie :

Il envoie tout son spam depuis un fournisseur peu regardant : en fait il
spoof les IP d'un autre fournisseur qui bloque le 25 qu'en sortie.
Du coup les ACK arrivent par le 2e fournisseur, qui ne comprend pas comment
on a pu spammer et protège son client connement "mais j'vous jure, c'est pas
possible, il peut pas spammer le port 25 est bloqué !!!"

Cédric


* Radu-Adrian Feurdean  [2013-12-09 15:41 
+0100]:

On Mon, Dec 9, 2013, at 11:35, Julien Escario wrote:


toujours annoncés chez nous et avec 10 Mbps, je les vois mal rerouter du
trafic pour crawler/spammer/what else ?

Ne sous-estime jamais les spammeurs :)
Ils ont souvent des moyens plus importants que toi. Multiplie ce qu'ils
te demandent par 100 (voire plus) et essaye de voir ce qu;ils peuvent
faire avec ca :)


---
Liste de diffusion du FRnOG
http://www.frnog.org/



---
Liste de diffusion du FRnOG
http://www.frnog.org/



---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [MISC] Business de location d'IP : WTF ?

2013-12-09 Par sujet Cedric T.
j'ai déja vu quelque chose d'ingénieux pour contourner le blocage du
port 25 en sortie :

Il envoie tout son spam depuis un fournisseur peu regardant : en fait il
spoof les IP d'un autre fournisseur qui bloque le 25 qu'en sortie.
Du coup les ACK arrivent par le 2e fournisseur, qui ne comprend pas comment
on a pu spammer et protège son client connement "mais j'vous jure, c'est pas
possible, il peut pas spammer le port 25 est bloqué !!!"

Cédric


* Radu-Adrian Feurdean  [2013-12-09 15:41 
+0100]:
> On Mon, Dec 9, 2013, at 11:35, Julien Escario wrote:
> 
> > toujours annoncés chez nous et avec 10 Mbps, je les vois mal rerouter du
> > trafic pour crawler/spammer/what else ?
> 
> Ne sous-estime jamais les spammeurs :)
> Ils ont souvent des moyens plus importants que toi. Multiplie ce qu'ils
> te demandent par 100 (voire plus) et essaye de voir ce qu;ils peuvent
> faire avec ca :)
> 
> 
> ---
> Liste de diffusion du FRnOG
> http://www.frnog.org/
> 


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [ALERT] IGC/A et google

2013-12-09 Par sujet Kavé Salamatian
Beacoup de VPN utilisent précisément le port 443 ! (Cisco AnyConnect par 
exemple) 

Kavé Salamatian
Le 9 déc. 2013 à 16:25, Yann Vercucque  a écrit :

> La majorité des équipements rendant possible l'utilisation de l'interception 
> SSL, permettent d'appliquer du deep inspection sur des flux précis (de 
> Hotspot vers internet, par exemple) de même il possible de définir que ce 
> n'est uniquement les flux à destination du port 443 qui seront deep inspecté.
> 
> Yann,
> 
>> Le 9 déc. 2013 à 16:00, "Radu-Adrian Feurdean" 
>>  a écrit :
>> 
>>> On Mon, Dec 9, 2013, at 15:50, Yann Vercucque wrote:
>>> Il faut arrêter d'aller dans tout les sens... 
>>> 
>>> Une interception SSL peut ce faire sur certain flux, pas sur une page
>>> d'authentification VPN, par exemple (techniquement faisable mais sans 
>>> intérêt)
>> 
>> Generalement tu interceptes avant de savoir ce que tu as intercepte.
>> Les autorisations "fine-grained" vers internet NE MARCHENT PAS !!! Meme
>> si la technologie existe, la gestion c'est un echec a plus de 99% des
>> cas.
> 
> 
> ---
> Liste de diffusion du FRnOG
> http://www.frnog.org/


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [ALERT] IGC/A et google

2013-12-09 Par sujet Yann Vercucque
La majorité des équipements rendant possible l'utilisation de l'interception 
SSL, permettent d'appliquer du deep inspection sur des flux précis (de Hotspot 
vers internet, par exemple) de même il possible de définir que ce n'est 
uniquement les flux à destination du port 443 qui seront deep inspecté.

Yann,

> Le 9 déc. 2013 à 16:00, "Radu-Adrian Feurdean" 
>  a écrit :
> 
>> On Mon, Dec 9, 2013, at 15:50, Yann Vercucque wrote:
>> Il faut arrêter d'aller dans tout les sens... 
>> 
>> Une interception SSL peut ce faire sur certain flux, pas sur une page
>> d'authentification VPN, par exemple (techniquement faisable mais sans 
>> intérêt)
> 
> Generalement tu interceptes avant de savoir ce que tu as intercepte.
> Les autorisations "fine-grained" vers internet NE MARCHENT PAS !!! Meme
> si la technologie existe, la gestion c'est un echec a plus de 99% des
> cas.


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [ALERT] IGC/A et google

2013-12-09 Par sujet Radu-Adrian Feurdean
On Mon, Dec 9, 2013, at 15:50, Yann Vercucque wrote:
> Il faut arrêter d'aller dans tout les sens... 
> 
> Une interception SSL peut ce faire sur certain flux, pas sur une page
> d'authentification VPN, par exemple (techniquement faisable mais sans intérêt)

Generalement tu interceptes avant de savoir ce que tu as intercepte.
Les autorisations "fine-grained" vers internet NE MARCHENT PAS !!! Meme
si la technologie existe, la gestion c'est un echec a plus de 99% des
cas.


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [ALERT] IGC/A et google

2013-12-09 Par sujet Yann Vercucque
Il faut arrêter d'aller dans tout les sens... 

Une interception SSL peut ce faire sur certain flux, pas sur une page 
d'authentification VPN, par exemple (techniquement faisable mais sans intérêt)

Pour les textes de lois concernant les accès internet public : 

Premièrement, la loi LCEN du 21 juin 2004 impose aux personnes qui fournissent 
un accès à internet de garder confidentielles les données personnelles de leurs 
clients (article 6 III 2 de la loi). Mais en même temps, cette loi leur impose 
aussi la conservation des données « de nature à permettre l'identification de 
quiconque a contribué à la création du contenu ou de l'un des contenus des 
services dont elle est prestataire » (article 6 II). Certains y ont vu un 
paradoxe, mais il n'est qu'apparent. Le FAI doit seulement pouvoir 
déconfidentialiser les données si l'autorité judiciaire lui en fait la demande. 
Il reste tenu au secret professionnel.
 
L'article L.34-1 du CPCE reprend cette exigence. Conformément à la LCEN, le 
code rappelle donc que l'OCE doit conserver les données permettant 
l'identification des personnes utilisatrices des services fournis par les 
opérateurs.
 
En outre, l'article R.10-13 du CPCE issu du décret du 24 mars 2006 décrit les 
catégories de données à conserver. Il s'agit des données permettant 
l'identification de la personne qui s'est connectée, les données de connexion 
dont la date et l'heure, les données relatives aux équipements utilisés et même 
les données permettant d'identifier les destinataires de toute communication 
effectuée. Le décret du 24 mars 2006 fixe la durée de conservation des données 
à un an, durée au-delà de laquelle elles devront être anonymisées.
 
La loi « Informatique & Libertés » du 6 janvier 1978 intervient également, 
puisque le FAI doit absolument respecter les obligations d'information des 
personnes quant à leurs droits d'accès, de rectification, d'opposition et de 
suppression.
 
En outre, conformément à la décision de ARCEP du 26 avril 2007 (mettant fin à 
la phase initiale d'expérimentation des réseaux WLAN), les opérateurs wifi sont 
dorénavant soumis au respect de l'ensemble des dispositions du CPCE

Yann,

> Le 9 déc. 2013 à 15:35, "Radu-Adrian Feurdean" 
>  a écrit :
> 
>> On Mon, Dec 9, 2013, at 10:05, MM wrote:
>> 
>> Décortiquer le SSL pour s’assurer qu’il n’est pas utilisé à des fins de
>> VPN, ou pour protéger les échanges de virus vers des centres de contrôle
> 
> En occurence comment expliques-tu a un de tes partennaires que son flux
> VPN vers son entreprise, fait avec son identifiant est intercepte ? En
> clair/decrypte ?
> 
> 
> ---
> Liste de diffusion du FRnOG
> http://www.frnog.org/

---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [MISC] Business de location d'IP : WTF ?

2013-12-09 Par sujet Radu-Adrian Feurdean
On Mon, Dec 9, 2013, at 11:35, Julien Escario wrote:

> toujours annoncés chez nous et avec 10 Mbps, je les vois mal rerouter du
> trafic pour crawler/spammer/what else ?

Ne sous-estime jamais les spammeurs :)
Ils ont souvent des moyens plus importants que toi. Multiplie ce qu'ils
te demandent par 100 (voire plus) et essaye de voir ce qu;ils peuvent
faire avec ca :)


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [ALERT] IGC/A et google

2013-12-09 Par sujet Radu-Adrian Feurdean
On Mon, Dec 9, 2013, at 10:05, MM wrote:

> Décortiquer le SSL pour s’assurer qu’il n’est pas utilisé à des fins de
> VPN, ou pour protéger les échanges de virus vers des centres de contrôle

En occurence comment expliques-tu a un de tes partennaires que son flux
VPN vers son entreprise, fait avec son identifiant est intercepte ? En
clair/decrypte ?


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [ALERT] IGC/A et google

2013-12-09 Par sujet Radu-Adrian Feurdean
On Sun, Dec 8, 2013, at 22:46, Kavé Salamatian wrote:

> Pas nécessaire de casser SSL pour cela. Il suffit de garder l’entête http
> de la négociation SSL. Il faut pas loggue le  contenu de l’échange.

 ce qui est largement faisable meme en mode TAP/SPAN .


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [ALERT] IGC/A et google

2013-12-09 Par sujet Radu-Adrian Feurdean
On Sun, Dec 8, 2013, at 22:30, Yann Vercucque wrote:
> Je rajouterai également qu'un employeur est tenu (Juridiquement parlant,
> loi anti-terroriste) de loguer l'intégralité des flux web lorsqu'il
> dispose d'un hotspot invité. De ce faite, il est nécessaire de faire de
> l'interception SSL, afin loguer les flux HTTPS.

Il est tenu juridiquement d'aller jusqu'au ou ?
On fait quoi de SSL-VPN ?


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [ALERT] IGC/A et google

2013-12-09 Par sujet Radu-Adrian Feurdean


On Sun, Dec 8, 2013, at 21:06, Raphaël Stehli wrote:
> Juridiquement parlant, rien n'empêche à un employeur (public ou privé) :
> - de déchiffrer le contenu des flux chiffrés pour les analyser de
> manière automatique,

Faut voir le probleme sous un autre angle. 
Supposons le scenario suivant, qui n'est pas tout a fait a cote de la
realite:
 - 1 PME a 250 personnes chaque (en moyenne) deployent du "SSL
 intercept". 
 - Ca fait ~2 500 000 personnes qui pendant 35-40 heures par semaine ne
 voyent plus qu'une seule CA qui signe TOUS les certifs SSL du monde
 - Ils ne voyent pas tous la meme CA, mais le temps d'etre salaries
 d'une seule societe ils voyent systematiquement la meme CA.
 - du coup, les certificats EV n'existent plus.
 - il y a parfois des rates dans les services informatiques de certaines
 entreprises (globalement, sur les 1 PME, je dirais "assez
 souvent"). Pendant ces rates, les gens ont des "SSL warning", dont le
 service IT leur dit "pas de probleme".
 - les 2 500 000 personnes surfent chez eux, avec leurs ordinateurs sur
 des sites parfois douteux. Parfois ce sites sont en SSL, avec des faux
 cetifs.

 - BONUS : rajouter au lot 100 grands groupes a 5000 personens en
 moyenne (total, encore 500 K personnes, voire plus).

-> Comment voulez-vous que les 2 500 000 personnes reagissent devant un
"vrai faux certif" (lire frauduleux) quand ils passent pas mal de leur
temps devant des certifs "re-signes" ?
Est-ce que par la meme logique on peut dire que pour un service B2B
c'est meme pas la peine d'acheter un vrai certificat, car la plupart des
utilisateurs risquent de passe par des soi-disant "boities de securite"
qui font du "SSL Intercept" ?

Oui, la technique permet de faire ca, mais il faut avoir quand-meme un
peu de discernement dans l'utilisation.
La soi-disant "securite" de nos jours me fait penser a la course a
l'armement nucleaire d'il y a pas si longtemps que ca. Si vous ne savez
pas ce qu'est, demandez a vos parents/grand-parents.


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [ALERT] IGC/A et google

2013-12-09 Par sujet Xavier Beaudouin

Bonjour,

Le 08/12/2013 20:33, Jean-Yves Faye a écrit :

Bonsoir,

NetASQ a cette fonctionnalité, et de plus est un produit bien Français.
Purement techniquement parlant, cette technique peut être pratique pour
garder l'aspect SSL des communications, tout en soumettant à l'analyse
antivirus/IDS les flux entrants, chose courante avec les appliances 
type

NetASQ justement.

Comme déjà dit, le danger vient plutôt de le faire avec une AC 
certifiée et
publique (par transitivité). Normalement on fait ça avec une AC interne 
et

les certificats spécifiques sont déployés sur les postes.

Après cela remet encore une fois sur le tapis la question de la liste à
rallonge des autorités "de confiance" qui peuvent donner des 
certificats
pour n'importe quoi, qui ne veut plus dire grand chose. Dans ce cas 
précis,

une fonctionnalité de type restriction à *.gouv.fr sur l'IGC de
l'administration aurait été pertinente.

Un nettoyage des magasins de certificats des navigateurs est la seule
solution à court terme, ça ou alors les éditeurs de navigateurs se 
mettent
à implémenter les protocoles déjà proposés pour réduire la voilure 
niveau

portes d'entrée dans le système des IGC (moins problable)


La solution a déployer serait plutôt un DANE vraiment intégré dans les 
navigateurs, seul bémol, ça dépends de DNSSEC et DNSSEC c'est bien mais 
c'est pas "effortless" a intégrer... Hélas :(


Xavier

--
Xavier Beaudouin


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [ALERT] IGC/A et google

2013-12-09 Par sujet Radu-Adrian Feurdean
On Sun, Dec 8, 2013, at 19:48, Surya ARBY wrote:
> C'est pourtant le principe de fonctionnement des firewalls palo alto qui 
> font du MITM SSL avec des certificats signés par la PKI interne.
> 
> Le 08/12/2013 19:26, Kavé Salamatian a écrit :
> > 2-l’employeur n’a pas a inspecter le trafic SSL qui va de son réseau vers 
> > une destination en dehors de son réseau. Il peut décider de bloquer ce 
> > traffic, mais le décrypter avec un certificat « fake » c’est du piratage 
> > caractérisé et je suis sur qu’une ribambelle de lois de s’appliquent (pas 
> > le temps de les chercher).

Le fait que c'est techniquement possible ne veut pas dire qu'il faut
faire ca. Autre les aspects juridiques que Kave a deja evoque plus haut,
il y a l'aspect "confiance" dans la chaine de certification qui est
attaque par des tels procedures.
Bref si on a des "problemes" avec l'utilisation du SSL:
 - on a la clef prive de la destination et on fait ce qu'on veut avec le
 traffic (generalement valable uniquement pour les sites internes)
 - on regarder ce qu'on peut pour prendre une decision (accept ou
 block). Generallement ca se limite aux donnees presentes dans le certif
 (CN, signed by, O/OU, date d'expiration) parfois un peu plus (HTTP_Host
 si SNI), mais ca ne concerne jamais traffic crypte.
 - on prend la decision de bloquer ou non uniquement sur des criteres
 non-lies au payload (IP dest, port TCP, )

La MITM SSL , il faut eviter de l'utiliser, meme s'il y a de plus en
plus de constructeurs qui la proposent.
Imagine juste ce que ca peut donner si "pour le bien du client" les FAI
se mettent a faire ca.


---
Liste de diffusion du FRnOG
http://www.frnog.org/


[FRnOG] [BIZ] recherche AC zone RP

2013-12-09 Par sujet Sylvain Vallerot


Bonjour,

Je cherche un agent commercial pour des service bas niveau
en région parisienne.

Merci de me contacter en privé SVP.

Bien cordialement,
S. Vallerot


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] Re: [ALERT] IGC/A et google

2013-12-09 Par sujet Christophe Renard
On 12/09/2013 09:54 AM, Fabien Delmotte wrote:
>> Personne n'a dit que cela ne marchait pas. C'est la moralité de ce
>> détournement qui était en cause.
> Mon propos était de dire que si il y a eu detection c’est que 
> l’implementation au niveau technique n’était pas bonne.
>
> Maintenant, dans le cas ou les employes sont prévenus et que le contenu des 
> messages n’est pas loggué, je ne vois pas ce qu’il y a de choquant !!!
> N’oublions pas que lorsque nous faisons des stats sur les IP destinations 
> dans des grands groupes Facebook arrive en tete a 10h le matin !!!
>
> Trop de contrôle c'est la dictature mas pas de contrôle c’est le borde…….
Il y a un cas d'usage encore plus simple: avec la multiplication des
webmails, des Google Docs, et autres DropBox, si on désire appliquer du
filtrage anti-virus, voir de la détection d'attaque sur les flux, il
faut intercepter le SSL/TLS.
Est-ce tromper l'utilisateur ? Est-ce protéger le SI, voir l'usager ?
A voir selon le contexte.

Évidemment ce qui serai une faute éthique et possiblement légale serai
d'intercepter les communications pour permettre à l'employeur d'empiéter
sur la vie privée des employés, du moins en France.

Il me semble, en tout cas, que c'est une pratique plutôt courante même
si elle nécessite, évidemment, un encadrement rigoureux: communication,
inclusion dans les règlements intérieurs et autres chartes
d'utilisation, protection de la machine faisant l'interception,
restriction de l'accès aux données interceptées au plus strict besoin
d'en connaitre (sur incident sans doute ...), qui ne sont probablement
pas toujours mis en œuvre.
Enfin, il faut noter que les informations aujourd'hui publiquement
disponibles ne permettent guère de conclure sur la nature et le détail
de l'incident.

-- 
Christophe Renard





signature.asc
Description: OpenPGP digital signature


Re: [FRnOG] Re: [ALERT] IGC/A et google

2013-12-09 Par sujet Christophe Renard
On 12/08/2013 11:12 PM, Stephane Bortzmeyer wrote:
> On Sun, Dec 08, 2013 at 08:33:53PM +0100,
>  Jean-Yves Faye  wrote 
>  a message of 81 lines which said:
>
>> Dans ce cas précis, une fonctionnalité de type restriction à
>> *.gouv.fr sur l'IGC de l'administration aurait été pertinente.
> La fonction "Name Constraints" de X.509 (RFC 5280, section 4.2.1.10)
> semble très peu mise en œuvre et on ne peut donc pas compter dessus.
Il y a eu des discussions longues et virulentes sur le sujet.

La FAQ Mozilla résume bien la situation:
https://wiki.mozilla.org/CA:CertificatePolicyV2.1#Frequently_Asked_Questions

Apparemment, les membres du CA/Browser Forum craignent de faire rejeter
trop de certificats par les implémentations SSL/TLS ne supportant pas
l'attribut (qui est pourtant dans PKIX depuis )

-- 
Christophe Renard
Hervé Schauer Consultants (HSC)




signature.asc
Description: OpenPGP digital signature


Re: [FRnOG] [ALERT] IGC/A et google

2013-12-09 Par sujet Christophe Renard
On 12/08/2013 11:53 PM, Bruno Tréguier wrote:
> Bonsoir,
>
> Le 08/12/2013 à 21:06, Raphaël Stehli a écrit :
>> Il faudrait également savoir comment les responsables de l'AC
>> intermédiaire ont pu signer un certificat de pour google ou gmail.
> Techniquement parlant, une AC intermédiaire peut signer ce qu'elle veut,
> tout comme une AC racine... Après, du point de vue des procédures, il y
> a un hic, c'est sûr.
Techniquement parlant que je pense que l'attribut NameConstraint de la
RFC5280 est la pour ça.
Maintenant, ma compréhension est que son non support dans les ancien
navigateurs l'a fait marquer non-critique ce qui rends son intérêt bien
moindre.


Cordialement,

-- 
Christophe Renard
Hervé Schauer Consultants (HSC)




signature.asc
Description: OpenPGP digital signature


Re: [FRnOG] Re: [ALERT] IGC/A et google

2013-12-09 Par sujet Bruno Tréguier
Le 09/12/2013 à 9:54, Fabien Delmotte a écrit :
> Mon propos était de dire que si il y a eu detection c’est
> que l’implementation au niveau technique n’était pas bonne.

En l'espèce, cette détection semble avoir été faite à l'aide du "public
key pinning" mis en place par Google dans Chrome à partir de la version
13 pour ses propres certificats. Chrome a donc râlé (ce qui n'aurait pas
été le cas si une AC locale avait été installée pour le MITM SSL, car
une telle AC a priorité sur le public key pinning, d'après Adam Langley
lui-même: https://www.imperialviolet.org/2011/05/04/pinning.html), mais
après, comment l'info est-elle remontée chez Google, je me le demande.
Chrome "téléphonerait-il maison" (pas le temps de regarder les sources)
? Sont-ce les utilisateurs eux-mêmes qui ont averti Google ? L'article
posté par Langley sur Google Online Security Blog n'est pas très bavard
là-dessus, puisqu'on ne sait pas très bien qui étaient les utilisateurs
concernés et quel était le matériel commercial dans lequel l'AC
intermédiaire se trouvait...


Article extrêmement éclairant sur l'interception SSL:

http://blog.cryptographyengineering.com/2012/03/how-do-interception-proxies-fail.html

Voir en particulier l'ultimatum lancé en 2012 par Mozilla envers
TrustWave, qui à une époque avait autorisé ce que l'AC intermédiaire de
l'IGC/A vient "par erreur" de se permettre:

http://blog.cryptographyengineering.com/2012/02/quick-hit-ssl-mitm-update.html

Cordialement,

Bruno

-- 
- Service Hydrographique et Oceanographique de la Marine  -  DMGS/INF
-  13, rue du Chatellier -  CS 92803  - 29228 Brest Cedex 2, FRANCE
- Phone: +33 2 98 22 17 49  -  Email: bruno.tregu...@shom.fr


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [MISC] Business de location d'IP : WTF ?

2013-12-09 Par sujet Cedric T.
Ca peut être du spamming web aussi :
- faux avis consomamteurs sur des comparateurs
- faux commentaires dans les forums
- ou du vpn, mais 10mbps ca fait léger
Cédric

* Manuel Martinez  [2013-12-09 10:42 +]:
> Salut la liste,
> 
> J'ai rencontré quelqu'un qui faisait ça pour acheter des tickets online pour 
> certains évènements sportifs ou concerts (Roland Garros, M. Farmer, etc), 
> pour dépasser les quotas avec des robots et faire de la revente, au black.
> Apparemment, c'était très rentable.
> Cependant c'était il y a un bout de temps.
> Je ne saurais dire si ça pourrait faire le job, pour des tickets pour la 
> coupe du monde de foot ? ;-)
> 
> Manuel MARTINEZ  
> 
> -Message d'origine-
> De : frnog-requ...@frnog.org [mailto:frnog-requ...@frnog.org] De la part de 
> Julien Escario
> Envoyé : lundi 9 décembre 2013 11:35
> À : frnog-m...@frnog.org
> Objet : [FRnOG] [MISC] Business de location d'IP : WTF ?
> 
> Bonjour,
> Ca fait 2/3 fois que je reçois des mails, semble t'il assez sérieux, de mecs 
> qui veulent le louer des IPs.
> 
> La dernière fois que j'ai creusé, le type voulait un serveur avec 10 Mbps de 
> transit, un blocage du port 25 en guise de bonne foi et un max d'IP dans des 
> ranges différents.
> 
> Mais ils en font quoi au final ? Parce que dans tous les cas, les préfixes 
> sont toujours annoncés chez nous et avec 10 Mbps, je les vois mal rerouter du 
> trafic pour crawler/spammer/what else ?
> 
> C'est quoi ce business au final ?
> 
> Julien
> 
> 
> ---
> Liste de diffusion du FRnOG
> http://www.frnog.org/
> 
> 
> ---
> Liste de diffusion du FRnOG
> http://www.frnog.org/
> 


---
Liste de diffusion du FRnOG
http://www.frnog.org/


RE: [FRnOG] [MISC] Business de location d'IP : WTF ?

2013-12-09 Par sujet Manuel Martinez
Salut la liste,

J'ai rencontré quelqu'un qui faisait ça pour acheter des tickets online pour 
certains évènements sportifs ou concerts (Roland Garros, M. Farmer, etc), pour 
dépasser les quotas avec des robots et faire de la revente, au black.
Apparemment, c'était très rentable.
Cependant c'était il y a un bout de temps.
Je ne saurais dire si ça pourrait faire le job, pour des tickets pour la coupe 
du monde de foot ? ;-)

Manuel MARTINEZ  

-Message d'origine-
De : frnog-requ...@frnog.org [mailto:frnog-requ...@frnog.org] De la part de 
Julien Escario
Envoyé : lundi 9 décembre 2013 11:35
À : frnog-m...@frnog.org
Objet : [FRnOG] [MISC] Business de location d'IP : WTF ?

Bonjour,
Ca fait 2/3 fois que je reçois des mails, semble t'il assez sérieux, de mecs 
qui veulent le louer des IPs.

La dernière fois que j'ai creusé, le type voulait un serveur avec 10 Mbps de 
transit, un blocage du port 25 en guise de bonne foi et un max d'IP dans des 
ranges différents.

Mais ils en font quoi au final ? Parce que dans tous les cas, les préfixes sont 
toujours annoncés chez nous et avec 10 Mbps, je les vois mal rerouter du trafic 
pour crawler/spammer/what else ?

C'est quoi ce business au final ?

Julien


---
Liste de diffusion du FRnOG
http://www.frnog.org/


---
Liste de diffusion du FRnOG
http://www.frnog.org/


[FRnOG] [MISC] Business de location d'IP : WTF ?

2013-12-09 Par sujet Julien Escario

Bonjour,
Ca fait 2/3 fois que je reçois des mails, semble t'il assez sérieux, de mecs qui 
veulent le louer des IPs.


La dernière fois que j'ai creusé, le type voulait un serveur avec 10 Mbps de 
transit, un blocage du port 25 en guise de bonne foi et un max d'IP dans des 
ranges différents.


Mais ils en font quoi au final ? Parce que dans tous les cas, les préfixes sont 
toujours annoncés chez nous et avec 10 Mbps, je les vois mal rerouter du trafic 
pour crawler/spammer/what else ?


C'est quoi ce business au final ?

Julien


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] Re: [ALERT] IGC/A et google

2013-12-09 Par sujet juke
On Mon, Dec 09, 2013 at 09:54:53AM +0100, Fabien Delmotte wrote:
> N’oublions pas que lorsque nous faisons des stats sur les IP destinations
> dans des grands groupes Facebook arrive en tete a 10h le matin !!!

Et alors ? Tant que le boulot est fait. 
Qu'ils jactent sur facebook ou à la machine à café ça change quoi ? 

Si tu bloques (et rien ne justifie d'inspecter le contenu des paquets pour ça),
les mecs perdront du temps à faire ça sur leur mobile par exemple, mais ne
seront pas forcement plus productifs. 


signature.asc
Description: Digital signature


Re: [FRnOG] [ALERT] IGC/A et google

2013-12-09 Par sujet Raphaël Jacquot

On 09.12.2013 10:05, MM wrote:


Décortiquer le SSL pour s’assurer qu’il n’est pas utilisé à des fins
de VPN, ou pour protéger les échanges de virus vers des centres de
contrôle (par exemple) - oui, mais Facebook je ne vois pas le rapport.


dans la catégorie course a l'échalotte a empecher le montage de vpn, on 
peut jouer hein...

un peu de steganographie par ci, de l'encapsulation a la con par la...


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [ALERT] IGC/A et google

2013-12-09 Par sujet Florent Nolot

Le 08/12/2013 23:44, Raphaël Stehli a écrit :

Le 08/12/2013 23:19, Kavé Salamatian a écrit :

- les salariés ou agents doivent être au courant de l'interception SSL via la 
charte informatique et la déclaration CNIL donc en utilisant le système 
informatique de l'entreprise / administration, ils étaient au courant et ils 
ont fait le choix de se connecter à leur banque avec le système,

pas suffisant. L’interception ne peut se faire qu’à avec objectif 
d’amélioration du service. L’information de justifie pas l’action illégale de 
l’entreprise ou de l’administration. Il y’a de la jurisprudence la dessus.

Je veux bien la jurisprudence.
Après quelques recherches google, j'ai trouvé les informations 
suivantes, pistes pour les articles de loi

http://open.arkoon.net/aoc/l-ere-de-l-analyse-protocolaire-quid-des-flux-cryptes-ssl

http://www.legalis.net/?page=jurisprudence-decision&id_article=1182

Le problème de l'interception SSL que tous les acteurs offrent 
dorenavant dans leurs produits ne semble pas être un problème juridique 
simple.


Florent Nolot
Université de Reims Champagne-Ardenne


---
Liste de diffusion du FRnOG
http://www.frnog.org/


[FRnOG] Re: [ALERT] IGC/A et google

2013-12-09 Par sujet Kavé Salamatian

Le 9 déc. 2013 à 09:54, Fabien Delmotte  a écrit :

>> Personne n'a dit que cela ne marchait pas. C'est la moralité de ce
>> détournement qui était en cause.
> 
> Mon propos était de dire que si il y a eu detection c’est que 
> l’implementation au niveau technique n’était pas bonne.
> 
> Maintenant, dans le cas ou les employes sont prévenus et que le contenu des 
> messages n’est pas loggué, je ne vois pas ce qu’il y a de choquant !!!
> N’oublions pas que lorsque nous faisons des stats sur les IP destinations 
> dans des grands groupes Facebook arrive en tete a 10h le matin !!!

Je ne comprend pas comment connaitre le contenu des échanges Facebook peux 
aider à réduire le trafic ! à la rigueur bloquer le  trafic, mais casser SSL 
pour ça !

> 
> Trop de contrôle c'est la dictature mas pas de contrôle c’est le borde…….


Trop de contrôle commence toujours avec un peu de contrôle sans règles.

Kavé Salamatian
> 
> Cordialement
> 
> Fabien
> 
> Le 8 déc. 2013 à 23:10, Stephane Bortzmeyer  a écrit :
> 
>> On Sun, Dec 08, 2013 at 08:08:00PM +0100,
>> Fabien Delmotte  wrote 
>> a message of 36 lines which said:
>> 
>>> J’ai personnellement installé plusieurs configuration en dehors de
>>> la France sans problèmes techniques.
>> 
>> Personne n'a dit que cela ne marchait pas. C'est la moralité de ce
>> détournement qui était en cause.
>> 
>> 
> 


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [ALERT] IGC/A et google

2013-12-09 Par sujet MM
Bonjour,

> Maintenant, dans le cas ou les employes sont prévenus et que le contenu des 
> messages n’est pas loggué, je ne vois pas ce qu’il y a de choquant !!!
> N’oublions pas que lorsque nous faisons des stats sur les IP destinations 
> dans des grands groupes Facebook arrive en tete a 10h le matin !!!
> 
> Trop de contrôle c’est la dictature mas pas de contrôle c’est le borde…….

Pourquoi décortiquer des paquets à l’aide de MITM dans ce cas précis ?
Il suffit de bloquer si il n’y a pas d’utilisation pro, tout simplement …

Décortiquer le SSL pour s’assurer qu’il n’est pas utilisé à des fins de VPN, ou 
pour protéger les échanges de virus vers des centres de contrôle (par exemple) 
- oui, mais Facebook je ne vois pas le rapport.


Mathieu

---
Liste de diffusion du FRnOG
http://www.frnog.org/


[FRnOG] Re: [ALERT] IGC/A et google

2013-12-09 Par sujet Fabien Delmotte
> Personne n'a dit que cela ne marchait pas. C'est la moralité de ce
> détournement qui était en cause.

Mon propos était de dire que si il y a eu detection c’est que l’implementation 
au niveau technique n’était pas bonne.

Maintenant, dans le cas ou les employes sont prévenus et que le contenu des 
messages n’est pas loggué, je ne vois pas ce qu’il y a de choquant !!!
N’oublions pas que lorsque nous faisons des stats sur les IP destinations dans 
des grands groupes Facebook arrive en tete a 10h le matin !!!

Trop de contrôle c'est la dictature mas pas de contrôle c’est le borde…….

Cordialement

Fabien

Le 8 déc. 2013 à 23:10, Stephane Bortzmeyer  a écrit :

> On Sun, Dec 08, 2013 at 08:08:00PM +0100,
> Fabien Delmotte  wrote 
> a message of 36 lines which said:
> 
>> J’ai personnellement installé plusieurs configuration en dehors de
>> la France sans problèmes techniques.
> 
> Personne n'a dit que cela ne marchait pas. C'est la moralité de ce
> détournement qui était en cause.
> 
> 


---
Liste de diffusion du FRnOG
http://www.frnog.org/