Bonjour,

Je ne pense pas que cela soit possible, du fait que Google utilise du HSTS en 
preload.
https://fr.m.wikipedia.org/wiki/HTTP_Strict_Transport_Security

Cordialement

> Le 22 mai 2017 à 12:17, Julien Escario <esca...@azylog.net> a écrit :
> 
> Bonjour,
> Pour bien commencer la semaine, je tente de trouver une astuce pour un de mes
> contacts (oui, je rends service).
> 
> Le problème est tout simple et maintes fois débattu : comment fait-on un 
> portail
> captif en 2017 quand les utilisateurs, une fois connectés, tapes 
> automatiquement
> https://www.google.fr dans le navigateur ?
> 
> Pour mémoire, un portail captif est censé intercepter les requêtes web et les
> rediriger sur une page d'authentification (ou de pub) si le client n'est pas
> encore validé.
> Si le client tapes une première URL en https, ca finit invariablement sur une
> erreur de certificat.
> La seule solution qui me vient à l'esprit serait d'avoir un énorme certificat
> wilcard. Impossible by design.
> Sinon, installer un certificat 'fake' sur chaque poste client mais nous ne
> sommes pas dans le cadre d'une base de clients 'maîtrisée' comme dans le parc
> d'une entreprise.
> 
> Alors ? Il existe une astuce qui m'échappe ?
> faire une authentification à l'aide d'autre chose que du site web ? Jouer avec
> de la redirection au niveau IP (je ne vois pas comment) ? Bricoler avec du DNS
> menteur ?
> 
> J'ai deux pistes :
> * RFC7710 qui semble prometteur mais qui n'avance pas en terme 
> d'implémentation.
> * 802.1X : pas trop compris si ça permet de satisfaire aux exigences légales
> françaises ni même si c'est réaliste en terme de mise en œuvre.
> 
> Merci pour vos lumières,
> Julien
> 
> 
> 
> _______________________________________________
> Liste de diffusion du FRsAG
> http://www.frsag.org/
> <smime.p7s>
_______________________________________________
Liste de diffusion du FRsAG
http://www.frsag.org/

Répondre à