On Sun, Dec 8, 2013, at 19:48, Surya ARBY wrote:
> C'est pourtant le principe de fonctionnement des firewalls palo alto qui 
> font du MITM SSL avec des certificats signés par la PKI interne.
> 
> Le 08/12/2013 19:26, Kavé Salamatian a écrit :
> > 2-l’employeur n’a pas a inspecter le trafic SSL qui va de son réseau vers 
> > une destination en dehors de son réseau. Il peut décider de bloquer ce 
> > traffic, mais le décrypter avec un certificat « fake » c’est du piratage 
> > caractérisé et je suis sur qu’une ribambelle de lois de s’appliquent (pas 
> > le temps de les chercher).

Le fait que c'est techniquement possible ne veut pas dire qu'il faut
faire ca. Autre les aspects juridiques que Kave a deja evoque plus haut,
il y a l'aspect "confiance" dans la chaine de certification qui est
attaque par des tels procedures.
Bref si on a des "problemes" avec l'utilisation du SSL:
 - on a la clef prive de la destination et on fait ce qu'on veut avec le
 traffic (generalement valable uniquement pour les sites internes)
 - on regarder ce qu'on peut pour prendre une decision (accept ou
 block). Generallement ca se limite aux donnees presentes dans le certif
 (CN, signed by, O/OU, date d'expiration) parfois un peu plus (HTTP_Host
 si SNI), mais ca ne concerne jamais traffic crypte.
 - on prend la decision de bloquer ou non uniquement sur des criteres
 non-lies au payload (IP dest, port TCP, ....)

La MITM SSL , il faut eviter de l'utiliser, meme s'il y a de plus en
plus de constructeurs qui la proposent.
Imagine juste ce que ca peut donner si "pour le bien du client" les FAI
se mettent a faire ca.


---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/

Répondre à