Le 05/06/2016 à 10:18, Guillaume Tournat a écrit : > Le déchiffrement SSL permet d'analyser ce qui passe en chiffré. > > Le but n'est pas forcément de bloquer les sites "loisirs" qui nuiraient à la > productivité (ca peut) > > Mais surtout de bloquer les malwares, les protocoles "suspects" (peer to > peer, tor), les botnets. > > Voire de faire du shaping sur ce qui tue la bande passante (streaming), pour > permettre aux applications métiers d'être "responsive". > Si tu arrives à détectes une attaque en analysant le contenu d’une session SSL tu m’appelles, parce que j’ai souvent entendu l’argument mais je ne l’ai jamais vu à l’œuvre. A fortiori du contenu vers un site authentique comme Google (des légendes racontent que HTTPS sert aussi à authentifier les sites, mais les vendeurs de MiTM m’ont assuré que c’était du folklore).
De manière générale je n’ai jamais vu une attaque qui ait été déjouée par du MiTM et qui n’aurait pas pu l’être par une blacklist, un Firewall ou un IDS. Le seul argument valable pour le MiTM c’est que ça permet d’espionner les employés pour éviter les fuites de données (whistleblower). Et encore, je pense que le gars qui voudra faire fuiter des données ne passera pas par le proxy de la boite. Bref, sacrifier l’authentification des sites, et mettre ainsi mes utilisateurs et ma boite sont un prix trop lourd à payer pour l’échanger contre du MiTM. Surveillez les sessions sur un bon vieux proxy CONNECT et vous serez tranquille. Solarus --------------------------- Liste de diffusion du FRnOG http://www.frnog.org/