-
@rkurt @manhack @laurentchemla @bortzmeyer @tcitWorld @MaisOuVaLeWeb On n’a pas vraiment besoin de leur faire confiance en fait. Les émissions de certificat DOIVENT être loggué dans la CT. N’importe quel gros fournisseur verrait immédiatement l’émission d’un certificat non souhaité.
-
@rkurt @manhack @laurentchemla @bortzmeyer @tcitWorld @MaisOuVaLeWeb Il faudrait aussi faire en sorte que personne ne détecte l’usage de la mauvaise CA. Ça suppose arriver à tromper les sondes @RIPE_Atlas ou autre outil d’analyse passive de réseau.
-
@rkurt @manhack @laurentchemla @bortzmeyer @tcitWorld @MaisOuVaLeWeb @RIPE_Atlas Et la moindre CA qui se ferait prendre la main dans le sac (celle de l’@ANSSI_FR s’était faite chopée) serait immédiatement révoquée dans les navigateurs et OS.
-
@rkurt @manhack @laurentchemla @bortzmeyer @tcitWorld @MaisOuVaLeWeb @RIPE_Atlas @ANSSI_FR Les CA sont un problème quand la CA **normale** n’est déjà pas de confiance. Parce que du coup elle est en capacité de mitm sans trop que ça se voit. Une CA tierce malveillante aura beaucoup de mal à prendre la place de l’officielle sans que ça ne se voit et sans son accord.
aeris22’s Twitter Archive—№ 104,335