Le 8 déc. 2013 à 22:30, Yann Vercucque <yann.vercuc...@gmail.com> a écrit :
> Je rajouterai également qu'un employeur est tenu (Juridiquement parlant, loi > anti-terroriste) de loguer l'intégralité des flux web lorsqu'il dispose d'un > hotspot invité. De ce faite, il est nécessaire de faire de l'interception > SSL, afin loguer les flux HTTPS. Pas nécessaire de casser SSL pour cela. Il suffit de garder l’entête http de la négociation SSL. Il faut pas loggue le contenu de l’échange. > > Comme cela a déjà été dit, le problème n'est pas l'interception SSL. Mais > l'interception SSL par un certificat signé par une autorité connu. > > Au passage les équipements comme Fortigate, permettent de choisir de ne pas > intercepter les banques, les sites médicaux et les réseaux sociaux. > > Yann, > > Le 8 déc. 2013 à 21:06, Raphaël Stehli <experti...@raphael.stehli.fr> a écrit > : > >> Juridiquement parlant, rien n'empêche à un employeur (public ou privé) : >> - de déchiffrer le contenu des flux chiffrés pour les analyser de manière >> automatique, >> - de déchiffrer le contenu des flux chiffrés pour interception manuelle, à >> la demande d'une autorité administration ou juridictionnelle, voir même à >> des fins internes, sous réserve de ne pas consulter les informations ayant >> un caractère personnel sans que le salarié ait été appelé. Le juge >> prudhommal vérifiera. >> >> Il existerait un risque théorique de réutiliser le résultats de >> l'interception pour pirater une banque. Néanmoins, le risque est faible : >> - les banques sérieuses utilise du forward secrecy, qui devrait limiter les >> problèmes de l'interception SSL, >> - les entreprises ne laisse pas trainer leurs clés privées n'importent où >> (ou elles se retourneront à leur tour contre le responsable informatique), >> - les salariés ou agents doivent être au courant de l'interception SSL via >> la charte informatique et la déclaration CNIL donc en utilisant le système >> informatique de l'entreprise / administration, ils étaient au courant et ils >> ont fait le choix de se connecter à leur banque avec le système, >> - les banques sérieuses utilisent un autre système complémentaire (SMS, code >> à usage unique, etc.) >> >> Donc, même en cas de vol de la clé, l'entreprise devrait voir sa >> responsabilité fortement minorée. >> >> Le problème ici est que ce problème, lié a du gmail a fait bondir Google : >> son modèle économique est uniquement basé sur la confiance des utilisateurs. >> Le modèle des ACR est basé sur la confiance des acteurs du secteurs. >> La réaction de Google était donc prévisible. >> >> Pour la restriction à *.gouv.fr, ce n'est pas forcément possible : il existe >> des administrations qui n'utilisent pas le .gouv.fr : je pense aux >> assemblées, aux juridictions et aux autres agences administratives >> indépendantes. >> >> Je ne sais pas si quelqu'un peut maintenant prévoir la suite des évènements, >> mais il faut espérer que les modifications de protocoles de l'ANSSI >> arriveront à convaincre Google, Microsoft et Mozilla de ne pas bloquer les >> certificats racine de l'IGC/A. >> >> Il faudrait également savoir comment les responsables de l'AC intermédiaire >> ont pu signer un certificat de pour google ou gmail. >> >> >> Cordialement, >> Raphaël >> >> >> Le 08/12/2013 20:33, Jean-Yves Faye a écrit : >>> Bonsoir, >>> >>> NetASQ a cette fonctionnalité, et de plus est un produit bien Français. >>> Purement techniquement parlant, cette technique peut être pratique pour >>> garder l'aspect SSL des communications, tout en soumettant à l'analyse >>> antivirus/IDS les flux entrants, chose courante avec les appliances type >>> NetASQ justement. >>> >>> Comme déjà dit, le danger vient plutôt de le faire avec une AC certifiée et >>> publique (par transitivité). Normalement on fait ça avec une AC interne et >>> les certificats spécifiques sont déployés sur les postes. >>> >>> Après cela remet encore une fois sur le tapis la question de la liste à >>> rallonge des autorités "de confiance" qui peuvent donner des certificats >>> pour n'importe quoi, qui ne veut plus dire grand chose. Dans ce cas précis, >>> une fonctionnalité de type restriction à *.gouv.fr sur l'IGC de >>> l'administration aurait été pertinente. >>> >>> Un nettoyage des magasins de certificats des navigateurs est la seule >>> solution à court terme, ça ou alors les éditeurs de navigateurs se mettent >>> à implémenter les protocoles déjà proposés pour réduire la voilure niveau >>> portes d'entrée dans le système des IGC (moins problable) >>> >>> Cordialement, >>> >>> Jean-Yves Faye >>> >>> >>> Le 8 décembre 2013 20:08, Fabien Delmotte <fdelmot...@mac.com> a écrit : >>> Bonsoir, >>> >>> Pareil pour A10 networks et le SSL intercept .. Cela me parait plus un >>> problème de configuration qu’autre chose. >>> >>> Je ne connais pas les lois pour la France (il doit y en avoir beaucoup sur >>> le sujet avec le comment faire et son contraire), mais cela fonctionne sans >>> problème Technique dans les autres pays. >>> J’ai personnellement installé plusieurs configuration en dehors de la >>> France sans problèmes techniques. >>> >>> Cordialement >>> >>> Fabien >>> >>> Le 8 déc. 2013 à 19:48, Surya ARBY <arbysu...@yahoo.fr> a écrit : >>> >>> > C'est pourtant le principe de fonctionnement des firewalls palo alto qui >>> > font du MITM SSL avec des certificats signés par la PKI interne. >>> > >>> > Le 08/12/2013 19:26, Kavé Salamatian a écrit : >>> >> 2-l’employeur n’a pas a inspecter le trafic SSL qui va de son réseau >>> >> vers une destination en dehors de son réseau. Il peut décider de bloquer >>> >> ce traffic, mais le décrypter avec un certificat « fake » c’est du >>> >> piratage caractérisé et je suis sur qu’une ribambelle de lois de >>> >> s’appliquent (pas le temps de les chercher). >>> > >>> > >>> > --------------------------- >>> > Liste de diffusion du FRnOG >>> > http://www.frnog.org/ >>> >>> >>> --------------------------- >>> Liste de diffusion du FRnOG >>> http://www.frnog.org/ >>> >> --------------------------- Liste de diffusion du FRnOG http://www.frnog.org/