On Fri, 2015-01-16 at 01:48 +0100, Emmanuel Thierry wrote:
> Le 15 janv. 2015 à 14:11, Florent Daigniere a écrit :
> 
> > On Thu, 2015-01-15 at 13:38 +0100, Swali 13 wrote:
> >> Bonjour,
> >> 
> >> L'ANSSI vous parle
> >> 
> >> http://www.ssi.gouv.fr/fr/guides-et-bonnes-pratiques/recommandations-et-guides/securite-des-applications-web/recommandations-pour-la-securisation-des-sites-web.html
> >> ---------------------------
> > 
> > La question c'est de savoir si ça vaut la peine de les écouter :)
> > Certaines des recommandations tombent sous le sens.. d'autre sont
> > complètement farfelues
> 
> Au contraire ça me parait très équilibré, avec une approche aussi bien sur 
> l'hébergement que sur le code en lui même.
> Le seul problème que je vois est qu'il ne sera probablement jamais lu par les 
> gens qui en ont vraiment besoin...
> 

ça frustre les spécialistes et ça n'aide pas les gens qui n'y
connaissent rien.

Les recommendations devraient être plus simple:
R19 -> "Les identifiants de session doivent être imprévisibles"
"aléatoires" il faut des notions de statistiques pour comprendre
"entropie" il faut des notions de théorie de l'information

R20 -> TLS de partout

> > 
> > Exemples :
> > 
> > R19
> > Les identifiants de session doivent être aléatoires et d’une entropie
> > d’au moins 128 bits.
> > 
> > -> 128bits pour une attaque en ligne... c'est beaucoup et complètement
> > arbitraire
> 
> Il faut bien placer une limite, qui par ailleurs soit durable dans le temps. 
> En même temps 128bits d'entropie ce n'est pas vraiment compliqué à générer.
> 

Là n'est pas la question; quand on est aussi précis que ça dans une
recommendation, qu'il y ait une bonne raison derrière. Là il n'y en a
pas et le vocabulaire utilisé est un vocabulaire de spécialiste.

Le bon contrôle contre les identifiants de session trop courts c'est de
limiter la durée de vie de celle ci.

> 
> > 
> > R20
> > Il faut recourir à chaque fois que c’est possible au protocole HTTPS dès
> > lors que l’on associe une session à des privilèges particuliers.
> > 
> > -> ce n'est pas réducteur du tout comme approche. C'est bien connu,
> > l'authentification ça ne sert que dans un sens ;)
> 
> L'idée dans ce cas est surtout de protéger les credentials de l'utilisateur 
> et la confidentialité des informations.


Et c'est bien ce que je reproche a cette recommendation.

TLS ça sert avant tout a authentifier le site auquel on est connecte.

TLS ça se déploie sur tout le site, pas uniquement post-authentification
(pour la raison mentionnée au dessus)

> Je crois que c'est clair dans le texte :
> "En chiffrant les communications au moyen de TLS, on empêche un attaquant qui 
> « écoute » le réseau d’apprendre les identifiants de sessions. Certains sites 
> ont recours à TLS uniquement pour la page d’authentification. Cela protège 
> certes le mot de passe mais pas l’identifiant de session."
> 
> Par ailleurs ils parlent des certificats client en R4, mais pour 
> l'administration seulement, parce que ça parait compliqué de faire installer 
> par chaque utilisateur un certificat.
> 
> Cordialement
> Emmanuel Thierry


Attachment: signature.asc
Description: This is a digitally signed message part

Répondre à