le problème n’est pas le SSL intercept ou un problème technique. Le problème 
est de « fake »r un certificat d’une entité externe. C’est pas parce que c’es 
techniquement possible qu’il est acceptable de le faire. Un peu d’éthique est 
bonne dans toute chose :-)

Une petite recherche google donne :

L’article L.323-1 du Nouveau code pénal prévoit que « le fait d’accéder ou de 
se maintenir, frauduleusement, dans tout ou partie d’un système de traitement 
automatisé de données est puni d’un an d’emprisonnement et de 15 000 euros 
d’amende ». Ces systèmes comprennent, entre autre, les sites web.

La Cour d’appel de Paris a considéré dans un arrêt du 5 avril 1994 que « 
l’accès frauduleux, au sens de la loi, vise tous les modes de pénétration 
irréguliers d’un système de traitement automatisé de données, que l’accédant 
travaille déjà sur la même machine mais à un autre système, qu’il procède à 
distance ou qu’il se branche sur une ligne de communication

Faire un MITM sur un transfert avec une entité externe est bien une pénétration 
irrégulière d’un système de traitement automatisé en se branchant (par proxy) 
sur une ligne de communication. Je suis sur qu’un bon juriste trouverait 
fouletitude d’autres arguments juridiques.


En résumé, que vous faisiez un SSL intercept sur une communication encrypté 
interne ça peut passer ( à vérifier avec les détails) mais que vous le faisiez 
sur un transfert qui va vers une entité externe (google, Facebook, banque, 
etc…) c’est du piratage caractérisé. Vous le faites, prenez un parachute et un 
paratonnerre avec vous :-). 

A ma connaissance même la NSA ne le fait pas :-) Bon c’est plus facile pour eu 
ils accèdent directement les données non-cryptées après stockage :-)

Kavé Salamatian 



Le 8 déc. 2013 à 20:08, Fabien Delmotte <fdelmot...@mac.com> a écrit :

> Bonsoir,
> 
> Pareil pour A10 networks et le SSL intercept .. Cela me parait plus un 
> problème de configuration qu’autre chose.
> 
> Je ne connais pas les lois pour la France (il doit y en avoir beaucoup sur le 
> sujet avec le comment faire et son contraire), mais cela fonctionne sans 
> problème Technique dans les autres pays.
> J’ai personnellement installé plusieurs configuration en dehors de la France 
> sans problèmes techniques.
> 
> Cordialement
> 
> Fabien
> 
> Le 8 déc. 2013 à 19:48, Surya ARBY <arbysu...@yahoo.fr> a écrit :
> 
>> C'est pourtant le principe de fonctionnement des firewalls palo alto qui 
>> font du MITM SSL avec des certificats signés par la PKI interne.
>> 
>> Le 08/12/2013 19:26, Kavé Salamatian a écrit :
>>> 2-l’employeur n’a pas a inspecter le trafic SSL qui va de son réseau vers 
>>> une destination en dehors de son réseau. Il peut décider de bloquer ce 
>>> traffic, mais le décrypter avec un certificat « fake » c’est du piratage 
>>> caractérisé et je suis sur qu’une ribambelle de lois de s’appliquent (pas 
>>> le temps de les chercher).
>> 
>> 
>> ---------------------------
>> Liste de diffusion du FRnOG
>> http://www.frnog.org/
> 


---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/

Répondre à