Bonjour,
Avec un peu de retard, je tenais à remercier Antoine pour son récapitulatif
vraiment complet et précis !

Je crois que le tour de la question est fait, les perspectives en plus.

Encore merci Antoine,
Julien

Le 23/05/2017 à 14:40, Antoine BOISJIBAULT a écrit :
> Bonjour,
> 
>  
> 
> Systems Engineer chez UCOPIA, société française spécialisée dans le portail
> captif, je me permets de vous faire part de notre retour d'expérience sur ce
> sujet, qui s'applique à UCOPIA mais aussi à toute technologie de portail 
> captif.
> 
>  
> 
> Sujet récurrent chez nos clients et abordé sur notre blog :
> http://www.ucopia.com/actualites/experience-utilisateur-navigation-wifi/
> 
> Ci-dessous un complément d'informations. @Julien : la dernière partie devrait
> intéresser votre confrère.
> 
>  
> 
> Pour pallier à ces problématiques d'erreur "HSTS" remontées par les
> utilisateurs, les éditeurs d'OS/Hardware ont implémenté un assistant dit 
> "CNA".
> ("Captive Network Assistant").
> 
> Cet assistant permet d'éviter à l'utilisateur de lancer un navigateur web afin
> de faire apparaître le portail captif. (et potentiellement tomber sur
> https://google.fr et recevoir une erreur HSTS.
> 
>  
> 
> De façon vulgarisée : 
> 
> Un portail captif est un mécanisme qui intercepte le flux utilisateur et lui
> présente du contenu qu’il n’a pas sollicité par lui-même, pour le forcer à
> s’authentifier.
> 
> Le protocole HTTPs (et la surcouche HSTS qui l’utilise), ont pour but de
> garantir que le contenu reçu par un client est bien celui qu’il demande.
> 
> Il y a ici incompatibilité entre les deux technologies.  
> 
> Voici le détail de ce qu’il se passe :
> 
>   * Lorsqu’un utilisateur non authentifié sur UCOPIA (ou tout autre portail
>     captif) tente d’accéder à un site sécurisé (https://www.google.fr, ou
>     https://www.mabanque.com ), le portail captif (lui aussi sécurisé, en 
> HTTPS)
>     est présenté.
>   * Le navigateur utilisé récupère alors le certificat du portail captif et 
> non
>     celui du site demandé initialement, d’où cette alerte sécurité qui peut 
> être
>     simplement acceptée en HTTPS standard (et qui est bloquante en HSTS).
> 
>  
> 
> C’est pour cela que la plupart des éditeurs de systèmes d’exploitation (pour
> ordinateurs ou mobiles) implémentent depuis récemment des assistants de
> connexion aux portails captifs :
> 
>   * Apple CNA pour les appareils mobiles (et MAC) Apple : la fameuse page qui
>     s’ouvre toute seule lorsque vous vous connectez au wifi.
>   * Cela apparaît sous forme de notification pour les appareils Android 
> (requête
>     vers  http://connectivitycheck.gstatic.com/generate_204 sous Marshmallow 
> et
>     http://clients3.google.com/generate_204 pour Kitkat).
>   * Le Consistent Connection Handling pour Microsoft,
>       o qui fonctionne comme pour les appareils de marque Apple sur mobile
>       o qui propose l’ouverture d’un navigateur sur Windows 8.1
>       o qui affiche une notification dans le système tray sur Windows 7
> 
>  
> 
> Ainsi le problème de la première page en HTTPS ne se pose pas lorsque l’on
> utilise ces mécanismes : cela doit être pris en charge par la brique portail 
> captif.
> 
> Vous pourrez vérifier alors qu’une notification invitant l’utilisateur à 
> ouvrir
> son navigateur est envoyée sur les smartphones et tablettes concernées.
> 
>   * Pour les équipements sous Windows 8 et 10 : vous pouvez passer par
>     l’assistant Wi-Fi.
> 
> Une fois authentifié sur UCOPIA, l’utilisateur ne verra plus cette alerte 
> sécurité.
> 
> Autre alternative possible : modifier la page d’accueil par défaut du 
> navigateur
> sur une page HTTP permettra la non apparition du message d’alerte de 
> certificat.
> 
>  
> 
> Si l’utilisateur ne passe pas par ces mécanismes, (soit parce qu’il clique
> volontairement sur leur fermeture, soit parce que son système n’en n’est pas
> équipé), et que sa première requête est en HTTPs voire HSTS  :
> 
>   * Il aura une erreur dans son navigateur lui indiquant qu’il a demandé
>     https://www.google.com et que c’est https://controller.access.network/ 
> (par
>     défaut dans le cas d’Ucopia) qui lui répond.
>   * Cette erreur pourra être ignorée pour des sites en HTTPs.
>   * Si le site initialement demandé supporte le HSTS, alors l’erreur ne pourra
>     être ignorée
> 
>  
> 
> Pour obtenir la redirection vers le portail captif, l'utilisateur peut
> simplement solliciter une page en HTTP afin que la redirection puisse être 
> réalisée.
> 
>  
> 
>  
> 
> Enfin, sachez que les nouvelles moutures des navigateurs web les plus courant
> commencent à bénéficier d'un Assistant dédié aux notions de portail captif, un
> exemple du rendu sur Firefox 52 :
> 
> Un exemple du rendu de l’alerte obtenue (plus de blocage HSTS) ainsi qu’une
> ouverture du portail captif dans un nouvel onglet avec un appel à
> http://detectportail.firefox.com/success.txt qui permet la redirection vers le
> portail :
> 
>  
> 
> L’alerte obtenue en premier onglet :
> 
>  
> 
> Images intégrées 3
> 
>  
> 
> En second onglet (ouvert par défaut) l’utilisateur verra apparaître le portail
> captif UCOPIA.
> 
>  
> 
> Images intégrées 4
> 
> 
> Cela devrait arriver prochainement chez les autres éditeur tels que Chrome ou
> IE, étant déjà disponible sous Chromium.
> 
> 
> Un groupe de travail IETF à été ouvert afin de suivre les avancées et mettre 
> en
> place des normes en réponse à ces problématiques liées aux portails captif
> : https://www.ietf.org/mailman/listinfo/captive-portals
> 
> 
> Antoine
> 
> 
> 
> Le 23 mai 2017 à 12:31, David Ponzone <david.ponz...@gmail.com
> <mailto:david.ponz...@gmail.com>> a écrit :
> 
>     Ben faudrait pouvoir forcer Win7/8 à ouvrir une page à la connexion.
>     Ca serait facile avec un script powershell qui établie la connexion sur le
>     SSID de l’accès public puis ouvre un navigateur vers une page bidon HTTP,
>     mais le problème c’est comment envoyer le script au PC.
>     Avec un autre SSID ouvert qui renvoie de force sur une page pour le
>     télécharger ? Mais ça va être de nouveau le même problème si la première
>     requête qui a atteint le portail est du HTTPS.
>     Pourtant Ruckus s’y prend comme ça pour leur Zero-IT:
>     SSID ouvert qui envoie sur une page web où on génère une clé DPSK et on
>     récupère un exécutable ou un script d’autoconfig pour Mobile qui va
>     configurer le bon SSID, avec le DPSK, et c’est fini.
>     Je me demande donc comment Ruckus gère Win7/8.
>     Si quelqu’un en a un sous la main pour tester...
> 
> 
>     > Le 23 mai 2017 à 12:24, Julien Escario <esca...@azylog.net
>     <mailto:esca...@azylog.net>> a écrit :
>     >
>     > Le 23/05/2017 à 12:10, David Ponzone a écrit :
>     >> Alors si tu peux, tu shapes le trafic HTTPS tant que l'utilisateur est
>     pas authentifié.
>     >
>     > Ca commence à faire une jolie usine à gaz non ? Avec plein de raison 
> pour
>     ne pas
>     > tomber en marche.
>     >
>     > Merci pour ces pistes. J'en déduis qu'il n'existe pas vraiment de 
> solution
>     > 'propre' dans l'immédiat, avec quelques pistes pour le futur.
>     >
>     > On va continuer à bricoler quelques mois alors.
>     >
>     > Julien
>     >
>     >
>     > _______________________________________________
>     > Liste de diffusion du FRsAG
>     > http://www.frsag.org/
> 
>     _______________________________________________
>     Liste de diffusion du FRsAG
>     http://www.frsag.org/
> 
> 


Attachment: smime.p7s
Description: Signature cryptographique S/MIME

_______________________________________________
Liste de diffusion du FRsAG
http://www.frsag.org/

Répondre à