Forum LinuxFr.questions HTTPS sur linuxfr

Posté par .
Tags : aucun
2
3
sept.
2010
Bonjour,
l'accès via HTTPS permet de ne pas envoyer des informations en clair sur le net, ça j'ai compris.
En gros, on crée une sorte de tunnel ssh entre le site<>notre ordinateur, et le certificat ressemble au fingerprint, pour éviter un "man in the middle" ?
Mais si je vais en HTTP, où les paquets pourront-ils être sniffés ? Sur mon réseau local ?
Glorf
  • # proxy

    Posté par (page perso) . Évalué à 1.

    tu ne connais pas le chemin ?
    pc <> proxy <> ISP1 <> ISP2 ... <> fondation free <> linuxfr

    visiblement traceroute ne fonctionne pas chez toi ? et cela n'a pas de rapport avec ssh, plutôt avec ssl...
    • [^] # Re: proxy

      Posté par . Évalué à 2.

      Enfait c'était plus une vérification, et j'avais pas pensé à traceroute.
      (le rapport avec SSH, c'est que je connais bien le principe, donc j'essaie de me faire des parallèles pour comprendre
  • # Beaucoup trop de monde peut y avoir accès...

    Posté par (page perso) . Évalué à 10.

    - Si ton réseau local est un "hub", ou un switch bien foireux, alors les personnes sur le même brin réseau que toi peuvent espionner tout ton trafic réseau
    - Plus loin, sur les gros switch/routeur du réseau local, l'admin réseau peut employer des "sondes" sur ses équipement, afin d'analyser les trafics qui passent par ceux-ci
    - Au niveau de la "porte de sortie" de ton réseau local, ton administrateur réseau peut là encore installer une sonde
    - Et si il utilise un proxy transparent, cela arrive souvent, les logs de celui-ci peuvent lui donner toutes les informations qu'il veut
    - Plus loin sur le réseau, les fournisseurs d'accès, hébergeurs, noeuds de connexions divers et variés, peuvent aussi analyser ce qui les intéresse.
    - On parle actuellement pas mal du DPI (Deep Packet Inspection), à propos notamment de la loie HADOPI. D'après http://www.pcinpact.com/actu/news/59106-hadopi-dpi-vedicis-s(...) , il y a depuis 2 ans des tests qui se font en grandeur nature dans ce sens-là. Le DPI, est clairement destiné a analyser du trafic, et est soit-disant destiné à lutter contre, je cite, le "piratage d'oeuvres culturels". Mais on pourrait très bien l'utiliser pour surveiller tes commentaires sur LinuxFR
    - Enfin, il est toujours possible d'installer des mouchards, tant sur ta machine cliente que sur la machine serveur. Ceux-ci peuvent alors avoir accès au contenu déchiffré des pages HTTPS, ce qui est plus problématique.
  • # Sniffer Linuxfr, c'est de la bonne !

    Posté par (page perso) . Évalué à 2.

    C'est juste mon avis perso, mais celui qui sniffe ton traffic de/vers linuxfr, il sniffe probablement quelque chose en plus (du genre en poudre).

    Ou alors c'est pour l'exemple que tu indiques linuxfr. Ah ok :-)
  • # Sniffé par « Internet »

    Posté par . Évalué à 2.

    Internet c'est un ensemble de réseaux (appartenant à diverses entités) qui sont reliés entre eux. Il y en a un peu plus de 60000 dans le monde aujourd'hui il me semble. Quand tu envoies des infos d'une machine A à une machine B, les paquets vont passer par ces différents réseaux (celui de ton FAI en premier). Et c'est là qu'ils pourraient éventuellement être sniffés. Après, en général, les gens qui gèrent ces réseaux on autre chose à faire que sniffer tout ce qui se passe dessus. Mais bon, d'un côté, « on sait jamais » …

Suivre le flux des commentaires

Note : les commentaires appartiennent à ceux qui les ont postés. Nous n'en sommes pas responsables.