aeris22’s avataraeris22’s Twitter Archive—№ 26,168

              1. …in reply to @fuolpit
                @fuolpit En théorie. En pratique, je te laisse imaginer la merde possible avec des CDN, ou un domaine que tu ne contrôles pas sur un mutu…
            1. …in reply to @aeris22
              @fuolpit En terme d’exploit, j’ai plein d’idées bien dégeulasse pour exploiter cette merde… Suffit « juste » d’avoir la même IP que toi […]
          1. …in reply to @aeris22
            @fuolpit et un cert valide pour ton domaine, pour faire du phishing TLS avec tes visiteurs…
        1. …in reply to @aeris22
          @fuolpit Avec les mutus ou les CDN, c’est juste la fête du slibard :D (Le même cert/IP que le domaine visé t’es même offert gratuitement)
      1. …in reply to @aeris22
        @fuolpit Mais même si l’attaque n’était que théorique, ne plus être capable de savoir comment les connexions vont s’établir c’est un blem.
    1. …in reply to @aeris22
      @fuolpit Parce que juste connaître ton fichier de conf ne suffira plus. Il faudra aussi connaître l’origine et la destination de la requête.
  1. …in reply to @aeris22
    @fuolpit En théorie, t’as même un downgrade attaque gratos offert avec HTTP/2 […]
    1. …in reply to @aeris22
      @fuolpit Suffit de trouver/créer un serveur « legit » avec même IP, cert valide pour lui et toi + suite faillible only. […]
      1. …in reply to @aeris22
        @fuolpit Du coup un client va établir une co faible, et aller pécho tes données en réutilisant la co faible, alors que better dispo.