17850

mais une CA qui signe un CSR simplement en cliquant sur un formulaire c'est pas sérieux

Les CAs payants ne sont pas parfaitement sérieux non plus, que ce soit sur la validation des personnes physiques / morales correspondant à tous les CSRs qui leurs parviennent ou les pratiques basiques d'hygiène informatique (voir par exemple l'incident de Diginotar) smile
Et puis fondamentalement, "you can't create trust with cryptography". Ce n'est pas parce qu'un site est signé par un CA qu'il est digne de confiance, ni parce qu'un site n'est pas signé par un CA qu'il n'est pas digne de confiance.

Avoir des CAs qui signent tout CSR a au moins un avantage: permettre une fourniture plus large de HTTPS sur Internet, ce qui peut fondamentalement être considéré comme une bonne chose - d'autant plus que SPDY, par exemple, dépend de HTTPS.
Il est facile de mettre en place un certificat signé par CAcert ou Starcom sur n'importe quel serveur HTTP pas trop nul, et il est trivial d'installer mod_spdy sur un serveur Apache.
avatar
Membre de la TI-Chess Team.
Co-mainteneur de GCC4TI (documentation en ligne de GCC4TI), TIEmu et TILP.
Co-admin de TI-Planet.

17851

17852

Les CAs payantes sont un business de rente fort lucratif car l'effort requis est très faible, tout comme les anti-virus payants sont un business de rente basé sur des solutions fort inefficaces et la peur des gens; il est une bonne chose pour les utilisateurs qu'il y ait des CAs gratuites (pour avoir des sites qui font moins de gros warnings rouges sur les browsers, peu importe ce qui se passe derrière) et des AVs gratuits (pas plus inefficaces que les autres en moyenne).

Mais je ne pense pas qu'il soit cohérent que les principaux browsers contiennent la CA Starcom "sign everything", alors qu'ils ne contiennent pas la CA CAcert. Ils devraient contenir les deux... HTTPS ne doit pas être réservé aux sites de paiement en ligne.
avatar
Membre de la TI-Chess Team.
Co-mainteneur de GCC4TI (documentation en ligne de GCC4TI), TIEmu et TILP.
Co-admin de TI-Planet.

17853

Bin non, ils ne devraient avoir aucun des deux embarrassed
avatar
<<< Kernel Extremis©®™ >>> et Inventeur de la différence administratif/judiciaire ! (©Yoshi Noir)

<Vertyos> un poil plus mais elle suce bien quand même la mienne ^^
<Sabrina`> tinkiete flan c juste qu'ils sont jaloux que je te trouve aussi appétissant

17854

Lionel : le HTTPS sans certificat "sûr" n'est pas une bonne chose, ça donne au contraire une illusion de sécurité qui peut être dangereuse (ça permet par exemple de faire des attaques man-in-the-middle sans que l'utilisateur ne se rende compte de rien)
avatar
Zeroblog

« Tout homme porte sur l'épaule gauche un singe et, sur l'épaule droite, un perroquet. » — Jean Cocteau
« Moi je cherche plus de logique non plus. C'est surement pour cela que j'apprécie les Ataris, ils sont aussi logiques que moi ! » — GT Turbo

17855

Il faut jouer sur l'affichage de la barre d'adresse alors. Mais l'alternative d'utiliser du HTTP non crypté est pire! Je ne vois pas pourquoi les navigateurs me tabassent de warnings si j'utilise un site HTTPS avec un certificat self-signed, alors que si j'utilise le même site en HTTP (ce qui n'est pas plus sûr), ils le trouvent parfaitement normal. Au moins le HTTPS évite les attaques passives (genre sniffe tout et grep "cookie"). Et un man-in-the-middle peut parfois être reconnu au simple fait que le certificat a changé, même si le certificat n'était pas sûr à la base.
avatar
Mes news pour calculatrices TI: Ti-Gen
Mes projets PC pour calculatrices TI: TIGCC, CalcForge (CalcForgeLP, Emu-TIGCC)
Mes chans IRC: #tigcc et #inspired sur irc.freequest.net (UTF-8)

Liberté, Égalité, Fraternité

17856

Kevin Kofler (./17856) :
Je ne vois pas pourquoi les navigateurs me tabassent de warnings si j'utilise un site HTTPS avec un certificat self-signed, alors que si j'utilise le même site en HTTP (ce qui n'est pas plus sûr), ils le trouvent parfaitement normal.
Parce que pour l'utilisateur lambda, HTTPS = sûr (c'est ce qu'on a pas arrêté de leur répéter pour qu'ils utilisent le HTTPS). Du coup du HTTPS avec un certificat douteux, c'est plus dangereux que du HTTP (dont on sait qu'il n'est jamais sûr, donc on se méfie).
avatar
Zeroblog

« Tout homme porte sur l'épaule gauche un singe et, sur l'épaule droite, un perroquet. » — Jean Cocteau
« Moi je cherche plus de logique non plus. C'est surement pour cela que j'apprécie les Ataris, ils sont aussi logiques que moi ! » — GT Turbo

17857

Une fois n'est pas coutume, mais je suis tout à fait de l'avis de Kevin. Il existe des extensions qui enregistrent l'autorité utilisée pour signer un certificat lors de la première visite d'un site, et qui lancent un avertissement si cette autorité change lors des visites suivantes (Certificate Patrol pour Firefox, par exemple). Ça permet d'éviter à peu près toutes les attaques man-in-the-middle, et sans avoir besoin d'afficher des grosses erreurs en rouge à l'utilisateur chaque fois qu'il se rend sur un site. Il me semble que SSH fonctionne sur ce principe (fingerprint à la première connexion), et pour autant on ne le considère pas comme "peu sûr".

Si les certificats étaient gérés de cette façon, au lieu des avertissements complètement débiles qu'on a dans les navigateurs aujourd'hui, ça inciterait beaucoup plus les webmasters à utiliser du HTTPS sans craindre de perdre (litéralement) leurs utilisateurs.
avatar
All right. Keep doing whatever it is you think you're doing.
------------------------------------------
Besoin d'aide sur le site ? Essayez par ici :)

17858

PS : l'utilisateur lambda n'est pas développeur...



J'ai lu (dans la même veine de débats) que le verrou allait être viré au profit de la couleur de la barre d'adresse : certains sites ont déjà réussi à duper les utilisateurs avec une favicon... (et t'as une bande d'extremistes qui pense que ça justifie l'arrêt du support de la favicon)
avatar
Webmaster du site Ti-FRv3 (et aussi de DevLynx)
Si moins de monde enculait le système, alors celui ci aurait plus de mal à nous sortir de si grosses merdes !
"L'erreur humaine est humaine"©Nil (2006) // topics/6238-moved-jamais-jaurais-pense-faire-ca

17859

17860

En plus de Certificate Patrol, n'oublie pas HTTPS Everywhere, si tu ne l'utilises pas encore smile
avatar
Membre de la TI-Chess Team.
Co-mainteneur de GCC4TI (documentation en ligne de GCC4TI), TIEmu et TILP.
Co-admin de TI-Planet.

17861

Il faudrait deux types de certificats, ceux qui permettent uniquement de chiffrer la connexion (donc une simple clef privée, en pratique), et ceux permettant de certifier le site.
avatar
<<< Kernel Extremis©®™ >>> et Inventeur de la différence administratif/judiciaire ! (©Yoshi Noir)

<Vertyos> un poil plus mais elle suce bien quand même la mienne ^^
<Sabrina`> tinkiete flan c juste qu'ils sont jaloux que je te trouve aussi appétissant

17862

Pour moi, la solution est simple, on affiche les sites en HTTPS avec clé non validée comme "https+insecure://" dans la barre d'adresses, et sinon exactement comme du HTTP non crypté (pas de coloration jaune etc.) et on n'a plus besoin de mettre des avertissements dans tous les sens. (Et si l'utilisateur veut savoir pourquoi "+insecure", il y a un bouton pour les détails sur le certificat, comme d'habitude en HTTPS.)
avatar
Mes news pour calculatrices TI: Ti-Gen
Mes projets PC pour calculatrices TI: TIGCC, CalcForge (CalcForgeLP, Emu-TIGCC)
Mes chans IRC: #tigcc et #inspired sur irc.freequest.net (UTF-8)

Liberté, Égalité, Fraternité

17863

Afficher une URL différente de celle réelle, quelle bonne idée ! tritop
avatar
Zeroblog

« Tout homme porte sur l'épaule gauche un singe et, sur l'épaule droite, un perroquet. » — Jean Cocteau
« Moi je cherche plus de logique non plus. C'est surement pour cela que j'apprécie les Ataris, ils sont aussi logiques que moi ! » — GT Turbo

17864

Les navigateurs qui cachent le "http://" le font bien…

Et la spec dit que "+machin" est un flag supplémentaire pour le protocole, cf. par exemple "+ssl".

Et enfin, il suffirait de standardiser https+insecure dans un RFC (disant notamment qu'il ne devrait pas y avoir plus d'avertissements que pour du http non crypté) et ça deviendrait une URL réelle que les sites pourraient aussi utiliser.
avatar
Mes news pour calculatrices TI: Ti-Gen
Mes projets PC pour calculatrices TI: TIGCC, CalcForge (CalcForgeLP, Emu-TIGCC)
Mes chans IRC: #tigcc et #inspired sur irc.freequest.net (UTF-8)

Liberté, Égalité, Fraternité

17865

L'utilisateur moyen ne regarde pas l'URL après l'avoir tapée.
avatar
Zeroblog

« Tout homme porte sur l'épaule gauche un singe et, sur l'épaule droite, un perroquet. » — Jean Cocteau
« Moi je cherche plus de logique non plus. C'est surement pour cela que j'apprécie les Ataris, ils sont aussi logiques que moi ! » — GT Turbo

17866

Quand il la tape.
avatar
"- Nigga you know what the fuck I want, nigga: I want your motherfuckin' Daytons, and your motherfuckin' stereo! And I'll take a double burger with cheese!
- WHUT?"
I LOVE TO HATE/I HATE YOUR LOVE -AND I CAN'T FEEL AFFECTION FOR PEOPLE LIKE YOU!
CAALGOOONNNNN [TELLMESOMETHINGIDONTKNOW SHOWMESOMETHINGICANTUSE PUSHTHEBUTTONS CONNECTTHEGODDAMNDOTS] (Si Dieu existe il doit me détester...)

17867

L'utilisateur moyen ne tape pas une URL. Il clique sur un lien, soit dans un moteur de recherche, soit ailleurs.
avatar
Mes news pour calculatrices TI: Ti-Gen
Mes projets PC pour calculatrices TI: TIGCC, CalcForge (CalcForgeLP, Emu-TIGCC)
Mes chans IRC: #tigcc et #inspired sur irc.freequest.net (UTF-8)

Liberté, Égalité, Fraternité

17868

Non, tu es franchement trop catégorique, simplement l'utilisateur moyen ne connaît qu'une poignée d'urls qu'il a "besoin" de taper, avant d'en faire ses favoris, ou de l'ajouter a ses flux RSS.
avatar
"- Nigga you know what the fuck I want, nigga: I want your motherfuckin' Daytons, and your motherfuckin' stereo! And I'll take a double burger with cheese!
- WHUT?"
I LOVE TO HATE/I HATE YOUR LOVE -AND I CAN'T FEEL AFFECTION FOR PEOPLE LIKE YOU!
CAALGOOONNNNN [TELLMESOMETHINGIDONTKNOW SHOWMESOMETHINGICANTUSE PUSHTHEBUTTONS CONNECTTHEGODDAMNDOTS] (Si Dieu existe il doit me détester...)

17869

Kevin Kofler (./17867) :
L'utilisateur moyen ne tape pas une URL. Il clique sur un lien, soit dans un moteur de recherche, soit ailleurs.

L'utilisateur moyen lance IE, tape "google" dans Bing, clique sur le premier lien, puis commence sa recherche (avec les pieds au passage). Vu ya 15 jours chez un fournisseur grin

17870

Voilà grin

Autrement dit, il n'y a aucune chance qu'il s'aperçoive qu'il y'a marqué "insecure" dans l'URL. Le fond coloré a l'avantage d'attirer davantage l'attention.
avatar
Zeroblog

« Tout homme porte sur l'épaule gauche un singe et, sur l'épaule droite, un perroquet. » — Jean Cocteau
« Moi je cherche plus de logique non plus. C'est surement pour cela que j'apprécie les Ataris, ils sont aussi logiques que moi ! » — GT Turbo

17871

je connais des gens qui tapent "free" "marmiton" ou "gmail" dans google pour aller sur leur site...

17872

Zerosquare (./17870) :
Autrement dit, il n'y a aucune chance qu'il s'aperçoive qu'il y'a marqué "insecure" dans l'URL.

Si c'est le cas, comment voulez-vous qu'il fasse la différence entre http et https dans l'URL?
Le fond coloré a l'avantage d'attirer davantage l'attention.

C'est bien pour ça que je dis que seul le HTTPS vraiment sûr a droit à la coloration pour sites surs, https+insecure et http seraient traîtés exactement de la même manière (parce que niveau sécurité, le https+insecure n'est pas moins sûr que le http!).
avatar
Mes news pour calculatrices TI: Ti-Gen
Mes projets PC pour calculatrices TI: TIGCC, CalcForge (CalcForgeLP, Emu-TIGCC)
Mes chans IRC: #tigcc et #inspired sur irc.freequest.net (UTF-8)

Liberté, Égalité, Fraternité

17873

flanker (./17861) :
Il faudrait deux types de certificats, ceux qui permettent uniquement de chiffrer la connexion (donc une simple clef privée, en pratique), et ceux permettant de certifier le site.

Tout à fait d'accord. Et deux indications différentes, une de vie privée et l'autre de sûreté, pour les utilisateurs.
avatar

17874

tu réinventes un peu la roue kevin, les certificats valides s'affichent en vert, ceux qui sont pas vérifiés mais valides s'affichent en jaune.

17875

Kevin > grâce à la couleur du fond. Les URL HTTP sont sur fond blanc.

Nil (et les autres) : ça c'est uniquement s'il y a une détection de modification de certificat par rapport à la fois précédente (et encore, ça ne marche pas si ce cache de certificats est effacé, ou si dès le début le certificat est truandé ; il me semble que certaines entreprises font ça pour déchiffrer en douce le trafic HTTPS).

Une connexion HTTPS avec un certificat "douteux" n'est pas plus sûre qu'une connexion HTTP : comme on ne sait pas qui possède réellement le certificat, on ne sait pas non plus qui peut espionner le trafic.
avatar
Zeroblog

« Tout homme porte sur l'épaule gauche un singe et, sur l'épaule droite, un perroquet. » — Jean Cocteau
« Moi je cherche plus de logique non plus. C'est surement pour cela que j'apprécie les Ataris, ils sont aussi logiques que moi ! » — GT Turbo

17876

"certains peuvent éventuellement" plutôt que "tout le monde peut tout le temps", ce n'est pas vraiment la même chose amha. (bien que formellement la protection n'est pas plus forte, ça risque néanmoins d'être un peu plus discret en pratique )

De toute manière aucun certificat n'est "sûr".
«Les gens exigent la liberté d’expression pour compenser la liberté de pensée qu’ils préfèrent éviter.» - Sören Kierkegaard

La République, c’est comme la syphilis : quand on l’a attrapée, soit on se fait sauter le caisson, soit on essaie de vivre avec.

17877

squalyl (./17874) :
tu réinventes un peu la roue kevin, les certificats valides s'affichent en vert, ceux qui sont pas vérifiés mais valides s'affichent en jaune.

Si ce n'était que ça, je ne m'en plaindrais pas! Le problème, c'est qu'au minimum tu as un dialogue d'avertissement, et avec Firefox, il y a même un procédé tordu pour autoriser le certificat pour qu'il te laisse accéder au site. (Heureusement qu'avec Konqueror, ce sont juste 2 dialogues à confirmer.)
Zerosquare (./17875) :
Kevin > grâce à la couleur du fond. Les URL HTTP sont sur fond blanc.

Nil (et les autres) : ça c'est uniquement s'il y a une détection de modification de certificat par rapport à la fois précédente (et encore, ça ne marche pas si ce cache de certificats est effacé, ou si dès le début le certificat est truandé ; il me semble que certaines entreprises font ça pour déchiffrer en douce le trafic HTTPS).
Une connexion HTTPS avec un certificat "douteux" n'est pas plus sûre qu'une connexion HTTP : comme on ne sait pas qui possède réellement le certificat, on ne sait pas non plus qui peut espionner le trafic.

Mais c'est bien pour ça que je ne comprends pas l'intérêt de distinguer entre HTTP et HTTPS "douteux".
avatar
Mes news pour calculatrices TI: Ti-Gen
Mes projets PC pour calculatrices TI: TIGCC, CalcForge (CalcForgeLP, Emu-TIGCC)
Mes chans IRC: #tigcc et #inspired sur irc.freequest.net (UTF-8)

Liberté, Égalité, Fraternité

17878

Parce qu'on a éduqué les gens à croire que HTTPS = sécurité dans tous les cas, ce qui est faux. C'est regrettable, mais c'est comme ça.
avatar
Zeroblog

« Tout homme porte sur l'épaule gauche un singe et, sur l'épaule droite, un perroquet. » — Jean Cocteau
« Moi je cherche plus de logique non plus. C'est surement pour cela que j'apprécie les Ataris, ils sont aussi logiques que moi ! » — GT Turbo

17879

Sauf que "les gens" ne regardent pas "https", mais l'icône de sécurité et les messages du navigateur. Les autres, ceux "qui savent", ne sont pas à éduquer.
avatar

17880

J'ai déjà vu plusieurs fois des conseils pour le grand public qui parlaient de "vérifier que l'adresse commence par https (et non http)", en plus de la mention de l'icône du cadenas.
avatar
Zeroblog

« Tout homme porte sur l'épaule gauche un singe et, sur l'épaule droite, un perroquet. » — Jean Cocteau
« Moi je cherche plus de logique non plus. C'est surement pour cela que j'apprécie les Ataris, ils sont aussi logiques que moi ! » — GT Turbo