Tout simplement pour signer les données envoyées avec la clé privée associée au certificat. Tu es le seul détenteur de cette clé privée, il n'y a donc que toi (i.e. ton navigateur) qui puisse signer.
Le concept de "bon" développeur est parfois difficile à juger. Après avoir consulté le code source d'OpenSSL, j'ai du mal à déterminer si c'est génial ou immonde.
Si le système veut detecter une différence majeure (et pas minime) entre les mots de passe, il doit les stocker en clair.
Absolument pas, il suffit de demander le mot de passe actuel en même temps que le nouveau. On le compare avec le hash enregistré et ensuite on peut faire les comparaisons de différences.
pour le classement "delirant", va mettre 5000 fichiers dans un folder fat32 on en reparlera
C'est bizarre, les autres constructeurs y arrivent. Apple, c'est vraiment des gros nases quand même.
Pour le vorbis, tu sais tres bien que le vorbis est totalement inadapte au dsp, ca tue la batterie et les implems viable en production ont mit un temps fou a venir. Alors, oui, super hacker le fait tourner dans son garage, ca veut pas dire que c'est mettable en prod, [...]
Dingue ça, mon H340 y arrive depuis 5 ans...
et on passera sous silence toute l'incertitude legale qui tourne autour de ogg vorbis (je sais, c'est quelque chose que tu refuses de comprendre aussi...)
OMG, dépèche-toi de prévenir les ingés de Samsung, Cowon, iRiver et les autres ! Ah, et les dévs de l'UnrealEngine aussi, ils ne sont pas au courant du risque qu'ils courent !
Le coup du PrimaryMail/SecondMail se comprend car il apporte une différenciation sémantique (principal / secondaire) que 2 valeurs pour emailAddress n'apporte pas.
Cela dit, je suis d'accord qu'un client mail qui force un schéma LDAP, c'est très très moyen comme stratégie.
Pertinent, j'aurais dû choisir un autre exemple. C'est pas évident de trouver un scénario qui "parle" et soit réaliste à la fois.
En fait, il est plus facile d'exploiter cette attaque avec des services web (SOAP/REST/...) car ils sont en général plutôt prévus pour accepter des requêtes unitaires.
Comme le SSL client est généralement utilisé pour authentifier le client (c'est un peu le but quand même à la base), il y a rarement une page de login derrière.
Pire, en forgeant une requête terminée par un header incomplet (« X-Plop: » qui va permettre d'effacer la première ligne de la requête d'Aline tout en conservant les autres en-têtes), l'intrus profite de tous les cookies du client. Pour une seule requête, certes.
En effet, l'intrus ne peut pas lire la réponse du serveur. Mais il peut quand même valider des formulaires (par exemple).
Autrement dit il a un accès en écriture seule au système d'information (limité par les droits de l'utilisateur).
Par contre tu as raison (ça m'avait échappé sur le coup), mon scénario ne marche pas. En effet, le client reçoit le certificat du serveur original, qui n'est pas censé correspondre au nom de domaine de l'intrus. Il faut donc du DNS spoofing/cache poisonning/... pour que ça marche.
1) Une renégo peut avoir lieu aussi si le serveur demande un changement d'algorithmes. C'est assez rare avec des sites web, moins avec des services web.
2) L'intrus n'a jamais connaissance de la clé de chiffrement utilisée entre Aline et sa banque. Il se contente d'injecter des requêtes HTTP nécessitant une authentification client avant que l'authentification n'ait lieu. Et ces requêtes sont exécutées après l'authentification (et sont donc acceptées).
# Triste nouvelle...
Posté par Olivier Serve (site web personnel) . En réponse au journal Une fort regrettable disparition. Évalué à 5.
# Mon train arrière pour un roulement !
Posté par Olivier Serve (site web personnel) . En réponse au journal Casses automobiles. Évalué à 2.
[^] # Re: la qualif coute cher...
Posté par Olivier Serve (site web personnel) . En réponse au journal Declaration impot sur le revenu en ligne interdite pour Linux. Évalué à 3.
[^] # Re: C'est vraiment un cas particulier les designers ?
Posté par Olivier Serve (site web personnel) . En réponse au journal "le plus gros problème du web, c'est l'ensemble des "webdesigners" aux choix techniques injustifiables.". Évalué à 5.
[^] # Re: Ca me fait doucement rire ....
Posté par Olivier Serve (site web personnel) . En réponse au journal Terracotta monte les JVM en grappe. Évalué à -2.
# Complément d'infos
Posté par Olivier Serve (site web personnel) . En réponse au journal En finir avec la lourdeur de KDE. Évalué à 7.
Je n'ai pas tout relu, mais c'était instructif.
NB: Zack Ruzin fait partie de l'équipe qui développe Gallium3D et a participé au développement des moteurs graphiques de Qt4.
[^] # Re: Politique d'insécurité
Posté par Olivier Serve (site web personnel) . En réponse au journal Du logiciel libre autour de l'école. Évalué à 2.
Absolument pas, il suffit de demander le mot de passe actuel en même temps que le nouveau. On le compare avec le hash enregistré et ensuite on peut faire les comparaisons de différences.
[^] # Re: Utilité du journal
Posté par Olivier Serve (site web personnel) . En réponse au journal Nouveau coup de tonnerre attendu. Évalué à -3.
[^] # Re: Bronsorisé
Posté par Olivier Serve (site web personnel) . En réponse au journal Super Nanny est décédée cette nuit. Évalué à 10.
Source : http://fr.wiktionary.org/wiki/bronsoniser
[^] # Re: un grand philosophe nous quitte
Posté par Olivier Serve (site web personnel) . En réponse au journal Mano Solo est mort. Évalué à 5.
http://fr.wiktionary.org/wiki/bronsoniser
[^] # Re: Les imacs c'est pour les filles.
Posté par Olivier Serve (site web personnel) . En réponse au journal Aïe Maque. Évalué à 6.
C'est bizarre, les autres constructeurs y arrivent. Apple, c'est vraiment des gros nases quand même.
Pour le vorbis, tu sais tres bien que le vorbis est totalement inadapte au dsp, ca tue la batterie et les implems viable en production ont mit un temps fou a venir. Alors, oui, super hacker le fait tourner dans son garage, ca veut pas dire que c'est mettable en prod, [...]
Dingue ça, mon H340 y arrive depuis 5 ans...
et on passera sous silence toute l'incertitude legale qui tourne autour de ogg vorbis (je sais, c'est quelque chose que tu refuses de comprendre aussi...)
OMG, dépèche-toi de prévenir les ingés de Samsung, Cowon, iRiver et les autres ! Ah, et les dévs de l'UnrealEngine aussi, ils ne sont pas au courant du risque qu'ils courent !
# MySQL concurrent d'Oracle
Posté par Olivier Serve (site web personnel) . En réponse à la dépêche Sauvons MySQL !. Évalué à 10.
Non mais il faut rester sérieux un peu quand même...
[^] # Re: Thunderbird et ldap
Posté par Olivier Serve (site web personnel) . En réponse au journal Mozilla ont-ils abandonné Thunderbird. Évalué à 2.
Cela dit, je suis d'accord qu'un client mail qui force un schéma LDAP, c'est très très moyen comme stratégie.
[^] # Re: Qui n'entend qu'une cloche...
Posté par Olivier Serve (site web personnel) . En réponse à la dépêche Le fondateur de KDE décoré par l'État allemand. Évalué à 10.
C'est pourtant tout l'intérêt des environnements de bureau d'apporter plus qu'un gestionnaire de fenêtres.
Corba, DCOP, son successseur D-Bus sont issus des environnements de bureau. Ce n'est pas un hasard, mais ça répond à un besoin de ces environnements.
[^] # Re: et en désactivant HTTP 1.1?
Posté par Olivier Serve (site web personnel) . En réponse au journal Attaque contre SSL/TLS. Évalué à 3.
Au hasard, en France, l'administration des impôts. Plus certains services administratifs (Système d'Immatriculation des Véhicules par exemple).
En Belgique, la carte d'identité électronique permet(tra ?) de s'authentifier sur des sites administratifs et repose sur ce principe.
et dans les entreprises proposant ce genre de service, il est rarement possible d'établir une session ssl si l'on ne présente pas son certificat.
Tu as rarement du SSL client uniquement. C'est plus souvent un mélange de SSL serveur & client pour les parties vraiment sensibles.
[^] # Re: et en désactivant HTTP 1.1?
Posté par Olivier Serve (site web personnel) . En réponse au journal Attaque contre SSL/TLS. Évalué à 2.
D'ailleurs, j'ai pris l'exemple du HTTP parce que c'est ce qui parle le plus, mais sur du LDAP le problème est identique.
[^] # Re: SSL et moi, on n'est pas amis, trop idiot pour ça.
Posté par Olivier Serve (site web personnel) . En réponse au journal Attaque contre SSL/TLS. Évalué à 2.
En fait, il est plus facile d'exploiter cette attaque avec des services web (SOAP/REST/...) car ils sont en général plutôt prévus pour accepter des requêtes unitaires.
[^] # Re: SSL et moi, on n'est pas amis, trop idiot pour ça.
Posté par Olivier Serve (site web personnel) . En réponse au journal Attaque contre SSL/TLS. Évalué à 3.
Pire, en forgeant une requête terminée par un header incomplet (« X-Plop: » qui va permettre d'effacer la première ligne de la requête d'Aline tout en conservant les autres en-têtes), l'intrus profite de tous les cookies du client. Pour une seule requête, certes.
[^] # Re: DNS Spoofing
Posté par Olivier Serve (site web personnel) . En réponse au journal Attaque contre SSL/TLS. Évalué à 2.
[^] # Re: SSL et moi, on n'est pas amis, trop idiot pour ça.
Posté par Olivier Serve (site web personnel) . En réponse au journal Attaque contre SSL/TLS. Évalué à 2.
Autrement dit il a un accès en écriture seule au système d'information (limité par les droits de l'utilisateur).
Par contre tu as raison (ça m'avait échappé sur le coup), mon scénario ne marche pas. En effet, le client reçoit le certificat du serveur original, qui n'est pas censé correspondre au nom de domaine de l'intrus. Il faut donc du DNS spoofing/cache poisonning/... pour que ça marche.
[^] # Re: DNS Spoofing
Posté par Olivier Serve (site web personnel) . En réponse au journal Attaque contre SSL/TLS. Évalué à 4.
[^] # Re: SSL et moi, on n'est pas amis, trop idiot pour ça.
Posté par Olivier Serve (site web personnel) . En réponse au journal Attaque contre SSL/TLS. Évalué à 10.
Aline Intrus Banque
|----(client hello)--->| |
| | |----(client hello)--->|
| | | |
| | |<---(server hello)----|
| | |<----(certificat)-----|
| | |<-(server hello done)-|
| | | |
| | |--(client key xchge)->|
| | |--(chg cipher spec)-->|
| | |- - - (finished)- - ->|
| | | |
| | |<--(chg cipher spec)--|
| | |<- - - (finished)- - -|
| | | |
| | |- (GET /priv/evil)- ->| (requêtes forgées)
| | | |
| | |<----(hello req)------| (renégo initiée par le serveur)
| | | |
| `-|----(client hello)--->| (requête d'Aline rejouée par l'intrus)
| | |
|<---(server hello)----|<---(server hello)----|
|<----(certificat)-----|<----(certificat)-----|
|<-----(cert req)------|<-----(cert req)------|
|<-(server hello done)-|<-(server hello done)-|
| | |
|----(certificat)----->|----(certificat)----->|
|--(client key xchge)->|--(client key xchge)->|
|----(cert verif)----->|----(cert verif)----->|
|--(chg cipher spec)-->|--(chg cipher spec)-->|
|- - - (finished)- - ->|- - - (finished)- - ->|
| | |
|<--(chg cipher spec)--|<--(chg cipher spec)--|
|<- - - - - - - - -(finished)- - - - - - - - -|
| | |
|<- - - - - - - -(HTTP/1.1 OK)- - - - - - - - | (réponse à la requête forgée)
| | |
|- - - - - -(GET /priv HTTP/1.1)- - - - - - ->|
[^] # Re: SSL et moi, on n'est pas amis, trop idiot pour ça.
Posté par Olivier Serve (site web personnel) . En réponse au journal Attaque contre SSL/TLS. Évalué à 3.
1) Une renégo peut avoir lieu aussi si le serveur demande un changement d'algorithmes. C'est assez rare avec des sites web, moins avec des services web.
2) L'intrus n'a jamais connaissance de la clé de chiffrement utilisée entre Aline et sa banque. Il se contente d'injecter des requêtes HTTP nécessitant une authentification client avant que l'authentification n'ait lieu. Et ces requêtes sont exécutées après l'authentification (et sont donc acceptées).
[^] # Re: La mafia est partout !
Posté par Olivier Serve (site web personnel) . En réponse au journal Attaque contre SSL/TLS. Évalué à 3.
Cela dit, j'ai toujours entendu parler d'« homme du milieu » en français. Même si ce n'est pas une référence absolue, wikipédia est d'accord : http://fr.wikipedia.org/wiki/Attaque_de_l'homme_du_milieu
[^] # Re: SSL et moi, on n'est pas amis, trop idiot pour ça.
Posté par Olivier Serve (site web personnel) . En réponse au journal Attaque contre SSL/TLS. Évalué à 3.