Sans rappeler le principe d'une attaque du type MITD et son application au protocole SSL, on peut lire partout que les certificats d'autorités reconnues sures permettent de détecter ce type de d'attaque.
Dans le cas d'une connexion HTTPS, si on contrôle un équipement réseau intermédiaire indispensable au client pour toute communication vers l'extérieur, que c'est bien sur sur cet équipement qu'est implémenté le MITD, il nous faudra générer un faux certificat qui ne pourra bien sur pas être vérifié.
Pourquoi ne pas aussi se faire passer pour l'autorité de confiance et assurer que le certificat est valable ? Ou plutôt pourquoi ne peut-on pas (je suppose) le faire ?
Cordialement.
# Fournis par défaut
Posté par peck (site web personnel) . Évalué à 6.
C'est pour cette raison que verisign se permet de faire payer très cher ses certificats, ils étaient là parmis les premiers et sont donc dans tous les navigateurs.
[^] # Re: Fournis par défaut
Posté par Anonyme . Évalué à 2.
Qu'est-ce qui m'en empeche vu que toutes les communications passent par moi ? Qu'est-ce que ca change que l'autorité soit considérée comme sure par default ou rajoutée apres ?
[^] # Re: Fournis par défaut
Posté par schyzomarijks . Évalué à 4.
Donc pas de man in a middle.
C'est pour ca que le https de DLFP pu très fort du cul. Il n'a été signé par aucune autorité reconnue. Mais, ca c'est une autre histoire :-)
[^] # Re: Fournis par défaut
Posté par Kibos . Évalué à 2.
[^] # Re: Fournis par défaut
Posté par Anonyme . Évalué à 2.
Et donc à moins de compromettre directement le logiciel au moment ou celui-ci est récupéré par le réseau ( faut compromettre aussi son MD5 ^^), on évite le MITD ?
Et donc aussi une autorité qui n'est pas par default dans un logiciel et dont on récupère la clé puplique par le réseau c'est un peu bof comme sécu et faut supposer que cette première connexion à l'autorité était sure ?
En tous cas merci pour ces précisions ^^.
[^] # Re: Fournis par défaut
Posté par symoon . Évalué à 5.
Tu dois importer sur ton système (un équipement réseau, un pc, etc.) la clé publique de l'autorité de certification une fois pour toute (cette opération en revanche doit être faite avec précautions en termes de sécurité).
Ensuite, lorsqu'un certificat se proclamera signé par une autorité de certif donnée, le système confrontera la signature du certificat avec la clé publique de l'autorité installée sur le système
La vérification s'effectue localement, et non pas à distance par un serveur verisign.
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.