Ça apporte quoi un certificat EV exactement ? Quelqu'un ici vérifie les
informations qui sont dedans ?
Qui tique et change son comportement quand il remarque qu'un site n'utilise
*pas* de certificat EV ?
Sachant que les navigateurs ne font plus de différence visuelle (ici
<https://www.troyhunt.com/extended-validation-certificates-are-dead/> et là
<https://www.troyhunt.com/extended-validation-certificates-are-really-really-dead/>),
que les gros sites ne les utilisent
plus, que les CA ne génèrent pas des certificats avec des bonnes valeurs (
ici <https://scotthelme.co.uk/extended-validation-not-so-extended/>) et que
je peux faire valider un
certificat EV pour mon entreprise "Stripe, Inc" (dans cet article
<https://www.troyhunt.com/extended-validation-certificates-are-really-really-dead/>
déjà lié).

Même question pour les "assurances" sur les certificats : ça sert à quoi ?
Apparemment pas grand chose
<https://scotthelme.co.uk/do-ssl-warranties-protect-you-as-much-as-rocks-keep-tigers-away/>
,
et personne n'a l'air de s'en être servi.

Le sam. 7 nov. 2020 à 14:33, Florent CARRÉ <colund...@gmail.com> a écrit :

> Quand je parlais des certificats payants en terme de sécurité, je voulais
> surtout le dire sur la validation/certification de la personne ou
> entreprise cliente.
>
> Tu prends les infos venant de letsencrypt, tu ne sais rien, il n'y a rien
> du tout.
> Tu prends un DV ou mieux un OV et on voit la différence.
>
> Se rappeler du "warranty" quand on prend un certificat payant, cela
> n'existe pas dans letsencrypt.
>
> Je n'ai pas encore compris pourquoi le hash n'était pas encore en argon2
> sur les tous derniers mais bon, c'est perso.
>
> Quand le nist aura terminé sa partie post quantum, on aura peut-être
> finalement dans 15 ans, le premier certificat post quantum cryptography de
> déployable.
>
> En client acme, j'ai utilisé dehydrated, ça fonctionne bien surtout pour
> les hooks.
>
> Ensuite, au niveau DNS, on a TLSA (RFC 6698) qui permet de se passer d'une
> CA mais bon, pas déployé sur tous les browsers.
>
> La solution serait qu'un nixos mobile (https://mobile.nixos.org/index.html
> )
> arrive par exemple sur plus de modèles compatibles (
> https://mobile.nixos.org/devices/index.html).
>
> Pour l'IOT, je sais que c'est la chose qui va faire le plus de mal mais ils
> ont une parade: lancer un container et l'actualiser de temps en temps voir
> jamais vu comment sont les constructeurs: https://youtu.be/w_6qsYWyDg0 ou
> mieux lors d'une question que j'avais eu dernièrement et qui commençait par
> "you have an IOT machine that is running a container…"
>
> On Sat, Nov 7, 2020, 03:44 Stéphane Rivière <s...@genesix.org> wrote:
>
> > > Il faut arrêter d'abuser de letsencrypt, si le site pro rapporte x
> > > centaines de milliers de dollars, il faut vraiment passer sur un
> > certificat
> > > avec une vraie assurance, c'est un investissement largement gagnant en
> > cas
> > > de besoin.
> >
> > Peut-être pour un gros site ecommerce. Surtout vrai si, comme là, LE a
> > un problème sur une plateforme et que ça va faire perdre de l'argent. De
> > toute façon, un cert, ça se change facilement.
> >
> > Pour le reste, le biz des certificats est un truc parfaitement malsain
> > et carrément moisi. Comment croire que la plupart de ces marchands de
> > petits fichiers ne sont pas maqués avec telle ou telle agence de sécu ?
> >
> > Comment croire que le niveau de chiffrement requis n'est pas explosé
> > depuis qu'il a été autorisé (i.e. on n'autorise pas le chiffrement à 128
> > bits si on n'est pas capable de déchiffrer ce niveau de chiffre).
> >
> > Bref, c'est de la touille qui a encore compliqué la glute. À la toute
> > fin, ça ne change rien, hormis protéger les transacs face à des hackers
> > michus.
> >
> > > PS: look CAcert (http://www.cacert.org/) que seulement certains
> > > connaissent, on avait nos certificats gratuits bien avant l'existence
> de
> > > letsencrypt et en même temps, bien plus sécurisé que letsencrypt car la
> > > validation de la personne est obligatoire.
> >
> > CAcert, on a donné en son temps, c'était probablement le moins pire mais
> > incomparablement plus lourdeau que l'excellent Let's Encrypt.
> >
> > Ici on a dev un script (acmemgr.sh, on le trouve sur github) qui vient
> > au dessus de l'excellentissime acme.sh et c'est le bonheur tellement que
> > ça se fait oublier. Ca vaut le coup de regarder le readme pour voir si
> > ça peut aider. Pas mal de sysadmins l'utilisent.
> >
> > Il y a plein d'autres soluces tout aussi valables et velues, selon son
> > infra et ses goûts : l'écosystèmes LE est pléthorique.
> >
> > Mais dire que LE n'est pas sécurisé, etc, c'est du FUD. Il n'est pas
> > moins sécurisé que les autres. Il est probablement plus sécurisé que
> > certains et, en fin de compte, ça n'a pas d'importance :)
> >
> > --
> > Be Seeing You
> > Number Six
> >
> >
> > ---------------------------
> > Liste de diffusion du FRnOG
> > http://www.frnog.org/
> >
>
> ---------------------------
> Liste de diffusion du FRnOG
> http://www.frnog.org/
>

---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/

Répondre à