-
@rkurt @manhack @laurentchemla @bortzmeyer @tcitWorld @MaisOuVaLeWeb @RIPE_Atlas @ANSSI_FR Ça ne change rien à la surveillance de masse. La publication des clefs des CA ne permettent pas d’interception du trafic. Seulement l’émission de nouveaux certificats. Qui seraient du coup détectés par toutes les sondes @RIPE_Atlas, @shodanhq ou autre @torproject
-
@rkurt @manhack @laurentchemla @bortzmeyer @tcitWorld @MaisOuVaLeWeb @RIPE_Atlas @ANSSI_FR @shodanhq @torproject L’émission d’un nouveau certificat serait d’ailleurs détecté immédiatement par les utilisateurs. Parce que crt.sh et que tout le monde est supposé scruter l’émission pour ses propres domaines.
-
@rkurt @manhack @laurentchemla @bortzmeyer @tcitWorld @MaisOuVaLeWeb @RIPE_Atlas @ANSSI_FR @shodanhq @torproject Et il y a aussi des mesures de protection type CAA qui empêchent une CA non déclarée d’émettre un certificat pour un service. Par exemple chez google, seule pki.goog est en capacité de signer pour eux. Les autres CA non.
-
@rkurt @manhack @laurentchemla @bortzmeyer @tcitWorld @MaisOuVaLeWeb @RIPE_Atlas @ANSSI_FR @shodanhq @torproject Ça veut dire que rien de tout ça n’est utilisable pour de la surveillance « de masse ». Ça serait immédiatement détecté par un truc dès que ça prendrait trop d’ampleur.
aeris22’s Twitter Archive—№ 104,339