< "En clair, l’Agence nationale de la sécurité des systèmes d’information française peut se faire passer pour Google et écouter/modifier le traffic chiffré par SSL entre vous et Google sans activer aucune alerte (cadenas toujours vert dans Firefox, SSL actif)."
> Explication du problème technique
http://tuxicoman.jesuislibre.net/2014/05/openssl-et-la-verification-du-domaine-dans-les-certificats.html
> Explication du fonctionnement normal ...déjà sujet à caution
http://tuxicoman.jesuislibre.net/2013/06/le-chiffrement-ssl-inutile-face-a-la-nsa.html
"Les autorités de certification racine : Ces autorités, point d’ancrage de la chaîne de confiance bâtie par X.509 (le standard derrière les certificats HTTPS), ont généralement toutes connues un problème à un moment de leur vie, que ça soit parce qu’elles se sont fait trouer (Comodo & DigiNotar, Vasco…), parce qu’elles font n’importe quoi (ANSSI), parce qu’elles sont à la fois juges et parties (Visa, Amazon, Wells Fargo Bank…), parce qu’elles sont directement liées à un gouvernement quelconque (ANSSI, CNNIC, TurkTrust…), voire carrément parce qu’elles collaborent avec des dictatures (Microsoft)."
Ce billet parle aussi de " DANE/TLSA. DANE/TLSA permet à un administrateur de déclarer dans son DNS (protégé par DNSSec sinon aucun intérêt) ../.. HPKP, HSTS "
https://blog.imirhil.fr/2015/12/12/letsencrypt-joie-deception.html
# Tentative de sécurisation
> Certificate Patrol : vérifie les certificats lorsqu’on arrive sur un site https
https://addons.mozilla.org/fr/firefox/addon/certificate-patrol/
> SSL Server Test
https://www.ssllabs.com/ssltest/
> SSL Eye
SSL Eye, un freeware pour Windows capable de comparer les empreintes SSL des sites de votre choix à partir de différents serveurs dans le monde ET de votre propre connexion internet.
http://korben.info/comment-detecter-les-attaques-man-in-the-middle.html