zogzogzogzogzogzog a écrit 1 commentaire

  • # Un autre point de vue

    Posté par  . En réponse au journal Des trusted proxies dans HTTP/2.0. Évalué à -4.

    Ok, imaginez la situation fictive suivante : vous êtes RSSI d'une grosse entité gouvernementale, ou d'une grosse entreprise sensible française avec des enjeux économiques à l'étranger. Plusieurs fois par an, t'as des grosses intrusions sur tes postes de travail, avec des 0-days bien velues et référencées nulle part. T'as des utilisateurs qui vont sur gmail, et socialement c'est pas possible de les bloquer.

    Alors bon voilà, t'aimerais bien détecter les documents qui fuitent, mais les exploits installés sur tes postes de travail communiquent en HTTPS avec les serveurs de control&command situés au Kazakhstan en HTTPS, du coup, tu peux pas faire d'analyse de fuites à la volée. T'aimerais bien faire de la détection anti-malware à la volée, seulement voilà, les malwares sont distribués par des sites en .gouv.zog.zog compromis, avec du HTTPS. T'aimerais bien autoriser tes utilisateurs à faire des recherches google, et bloquer gmail, seulement voilà, maintenant les services google sont en HTTPS, du coup tu peux pas faire de filtrage a priori des URLs google, parce que la partie non-domaine de l'URL est chiffrée.

    Du coup tu fais quoi ? Ben tu montes un proxy MITM pour analyser le trafic web de tes utilisateurs, avec ton matos NetDemanQ. Alors oué, ça créée plein de problèmes avec les syndicats du coin, avec la CNIL, avec ta grand mère, avec ta conscience. Mais en même temps, t'as vraiment le choix ?

    Alors y'a des gars qui proposent d'encadrer ça par une norme internationale, pour que ça arrête d'être le foutraque-live-bordel-anarchique. Ben t'es plutôt favorable, ça limite le bouzin généralisé hors de contrôle.

    Toute ressemblance avec un cas réel serait purement fortuite.