Shaare your links...
314 links
Filou fait le GeekNik : Sécurité / libre / p2P / réseaux / bidouilles / no net / etc Home Login RSS Feed ATOM Feed Tag cloud Picture wall Daily
Links per page: 20 50 100
page 1 / 1
4 results for tags certification x
  • Pourquoi obliger le SSL par défaut est une grosse connerie | Sam & Max
    <
    "HTTPS fonctionne sur le principe d’autorités centrales. Vous devez obtenir un certificat auprès d’une autorité de confiance ../..
    En clair, forcer SSL partout, c’est donner la main à quelques grosses boites pour décider qui a le droit d’être sur le Web ou pas"

    "Par ailleurs, si un chiffrement généralisé de qualité permettrait d’éviter la surveillance de masse, le chiffrement via SSL ne le permet pas.
    En effet, un gouvernement a juste à générer des certificat validé par les registrars pour chaque site visité. On sait depuis Prism qu’ils le font"

    Dans les commentaires :
    "Faudrait déjà que les navigateurs implémentent DANE (en gros on met le certificat dans le DNS, donc pas besoin de CA). Mais ça implique de déployer DNSSEC, d’où l’argument de la simplicité." explications à la suite

    > "Si l'AC DigiNotar est reconnue comme AC de confiance par un client TLS (exemple Firfox), elle peut signer des certificats pour n'importe quel nom"
    http://www.bortzmeyer.org/6698.html

    > Voir aussi ce billet au sujet proche
    http://liens.azqs.com/GeekNik/?Vykbvg
    Mon Apr 4 03:10:15 2016 - permalink -
    - http://sametmax.com/pourquoi-obliger-le-ssl-par-defaut-est-une-grosse-connerie/
    centralisation certification chiffrement chiffré DNSSEC détournement https internet réseau SSL tls usurpation
  • Routeurs :: La securité par SSL et ssh est merdique
    <<
    " A l’origine de cette « communauté de certificats par défaut », les plateformes de développement fournies par les fabricants de composants, qui sont utilisés « tel que » par quasiment tous les producteurs de routeurs. "
    ../..
    "L’étude énumère une sinistre ribambelle de risques : « Impersonation, man-in-the-middle or passive decryption attacks ». "
    http://www.cnis-mag.com/routeurs-soho-troues-by-design.html

    # Problème possible dans les Bios
    - Exemple de Computrace
    http://korben.info/computrace-lojack-absolute.html
    - Routeur de marque Linksys ou Netgear, backdoor présente sur le port TCP/32764
    http://korben.info/le-port-32764-ouvert-sur-les-routeurs-linksys-et-netgear-est-une-backdoor.html
    - D-Link backdoor : remplacer le User Agent de votre navigateur par la chaine suivante : xmlset_roodkcableoj28840ybtide
    Puis d’accéder à l'interface d'admin du routeur.
    http://korben.info/backdoor-les-routeurs-d-link.html
    - Tenda
    paquet UDP reçu sur l'interface interne via le réseau filaire ou sans-fil et commençant par la chaîne w302r_mfg suivie du caractère nul = l'exécution privilégiée de n'importe quelle commande sur le système.
    http://sid.rstack.org/blog/index.php/598-router-backdoor-reloaded

    # moteurs de recherche (scan de ports,route, certificats)
    >> Shodan
    https://www.shodan.io (papa : John Matherly)
    http://www.liberation.fr/futurs/2014/05/11/objets-connectes-tous-hackes_1015008
    >> Censys
    https://censys.io
    Censys est un moteur de recherche qui collecte toutes les données qu'il peut sur les appareils connectés en IPv4 sur le net. Pour cela, il utilise le scanner de ports open source ZMap (+ ZGrab) et stocke tout ce qu'il récupère dans une base de données, qui est ensuite accessible via l'interface web, une API ou carrément des listings en texte brut à télécharger.
    http://korben.info/moteur-de-recherche-objets-connectes.html

    #cas concrets
    >> Piratage de feux rouges, en 2006, à Los Angeles.
    http://korben.info/piratage-de-voiture-de-telephones-et-de-feux-rouges.html
    >> Le fabricant d’équipements réseau Juniper a détecté du «code non autorisé» dans un de ses systèmes d’exploitation. Des failles inquiétantes pour les clients. Explications.
    Les failles affectent ScreenOS, le système d’exploitation qui équipe les routeurs pare-feu des gammes NetScreen, ISG et SSG.
    http://www.liberation.fr/futurs/2015/12/21/espion-es-tu-la_1422269
    http://www.zataz.com/oups-un-code-malveillant-dans-les-firewalls-juniper-networks/

    #outils
    - Wireshark : Analyseur de trafic  : dissecteurs de nombreux protocoles. Ces dissecteurs permettent de décoder les trames brutes du réseau afin de présenter les informations des protocoles dans un format humainement lisible.
    - Portspoof est capable de simuler plus de 8000 fausses signatures
    http://korben.info/embrouiller-les-scans-de-ports.html

    # Import export et entubage
    Journaliste américain Glenn Greenwald : la NSA piège de nombreux routeurs vendus par des firmes américaines (Cisco, Juniper, Dell) et destinés à l'export. D'autres équipements sont aussi concerné...
    http://www.numerama.com/magazine/29353-nsa-routeurs-serveurs-backdoor.html
    Wed Dec 23 23:02:24 2015 - permalink -
    - http://www.cnis-mag.com/routeurs-soho-troues-by-design.html
    bios Censys certification faille internet moteur nsa routeur réseau scada ScreenOS service ssh ssl sécurité vulnérabilité
  • SSL/TLS is powned | Tuxicoman
    < "En clair, l’Agence nationale de la sécurité des systèmes d’information française peut se faire passer pour Google et écouter/modifier le traffic chiffré par SSL entre vous et Google sans activer aucune alerte (cadenas toujours vert dans Firefox, SSL actif)."
    > Explication du problème technique
    http://tuxicoman.jesuislibre.net/2014/05/openssl-et-la-verification-du-domaine-dans-les-certificats.html
    > Explication du fonctionnement normal ...déjà sujet à caution
    http://tuxicoman.jesuislibre.net/2013/06/le-chiffrement-ssl-inutile-face-a-la-nsa.html

    "Les autorités de certification racine : Ces autorités, point d’ancrage de la chaîne de confiance bâtie par X.509 (le standard derrière les certificats HTTPS), ont généralement toutes connues un problème à un moment de leur vie, que ça soit parce qu’elles se sont fait trouer (Comodo & DigiNotar, Vasco…), parce qu’elles font n’importe quoi (ANSSI), parce qu’elles sont à la fois juges et parties (Visa, Amazon, Wells Fargo Bank…), parce qu’elles sont directement liées à un gouvernement quelconque (ANSSI, CNNIC, TurkTrust…), voire carrément parce qu’elles collaborent avec des dictatures (Microsoft)."
    Ce billet parle aussi de "  DANE/TLSA. DANE/TLSA permet à un administrateur de déclarer dans son DNS (protégé par DNSSec sinon aucun intérêt) ../.. HPKP, HSTS "
    https://blog.imirhil.fr/2015/12/12/letsencrypt-joie-deception.html

    # Tentative de sécurisation
    > Certificate Patrol : vérifie les certificats lorsqu’on arrive sur un site https
    https://addons.mozilla.org/fr/firefox/addon/certificate-patrol/
    > SSL Server Test
    https://www.ssllabs.com/ssltest/
    > SSL Eye
    SSL Eye, un freeware pour Windows capable de comparer les empreintes SSL  des sites de votre choix à partir de différents serveurs dans le monde ET de votre propre connexion internet.
    http://korben.info/comment-detecter-les-attaques-man-in-the-middle.html
    Wed Dec 16 21:06:45 2015 - permalink -
    - http://tuxicoman.jesuislibre.net/2013/12/ssltls-is-powned.html
    attaque certification chiffrement chiffré cryptage cryptographie espion espionnage faille https ssl tls vulnérabilité
  • Installation de certificats (certificats racines et de serveurs) [UFR EILA]
    L'utilisation de certificat se fait en mode non sécurisé (HTTP) et est la première étape utilisée entre un client et un serveur avant l'ouverture d'une connexion en mode sécurisé (HTTPS)
    http://fr.wikipedia.org/wiki/Autorit%C3%A9_de_certification
    https://fr.wikipedia.org/wiki/X.509
    Tue Mar 10 02:04:00 2015 - permalink -
    - http://www.eila.univ-paris-diderot.fr/sysadmin/securite/ca/help
    certification chiffrement chiffré https internet réseau SSL tls X.509
Links per page: 20 50 100
page 1 / 1
Shaarli 0.0.41 beta - The personal, minimalist, super-fast, no-database delicious clone. By sebsauvage.net. Theme by idleman.fr.