aeris22’s avataraeris22’s Twitter Archive—№ 63,916

        1. …in reply to @dclauzel
          @dclauzel En gros tu as ECDSA, qui est le morceau qui permet de négocier un échange de clef pour s’occuper de l’identification du serveur en face. Basé sur la clef privée du serveur du coup.
      1. …in reply to @aeris22
        @dclauzel Et ensuite la négociation EDCHE pour l’échange de clef de session pour permettre le PFS. Le problème est que OpenSSL ne permet pas de distinguer les 2. Le paramètre de config des courbes s’applique aux 2 parties…
    1. …in reply to @aeris22
      @dclauzel Du coup il faut au minimum supporter la courbe de ta clef privée (pour que ECDSA passe) mais il y a aussi toutes les chances du monde pour que ça soit aussi la courbe retenue pour la partie ECDHE…
  1. …in reply to @aeris22
    @dclauzel Ça me pose problème pour cryptcheck aussi, parce que du coup quand tu utilises une clef privée ECDSA, je suis dans l’incapacité de détecter les courbes réellement supportées par ta couche ECDHE. Toutes les négociations se font en utilisant la courbe ECDSA pour la partie ECDHE…
    1. …in reply to @aeris22
      @dclauzel Alors que si tu utilises une clef privée RSA, je peux du coup m’amuser à tenter de changer la priorité des courbes pour tester ce qui va passer de ce qui ne passera pas et ainsi trouver tes courbes supportées.
      1. …in reply to @aeris22