Le 2019-10-22 10:20, David VANTYGHEM a écrit :
Pour le point 5, je dois donc enregistrer mon certificat signé dans
l'imprimante (qui fait serveur web).

Si j'utilise Let's Encrypt et certbot, comme indiqué sur
https://blog.poggs.com/?p=516, je dois absolument utiliser un nom de
domaine avec une extension non locale, comme indiqué sur
https://www.digicert.com/internal-names.htm

Il faut donc absolument que j'utilise un nom de domaine que j'ai déjà
enregistré ? Ou je peux utiliser un nom de domaine non local au pif
(BROTHERHL4500.nimportequoi) ?



Salut David,

À mon avis Let's Encrypt n'acceptera de signer que des noms de domaines joignables sur Internet.

D'une manière générale, une autorité de certification doit être considérée comme un tier de confiance qui cherche à vérifier que tu est bien en "possession" d'un domaine donné avant de signer une demande. En effet, dans le cas contraire, tu pourrais demander à signer un certificat pour n'importe quel domaine dont tu n'as pas la gestion (je te laisse imaginer la suite).

Classiquement, le "challenge" utilisé par les autorités de certification consiste à te demander de placer des enregistrements DNS de type CNAME dans ta zone DNS de ton domaine (publique). Ainsi, si l'autorité de certification arrive à résoudre ces enregistrements, ça prouve que tu as pu "modifier" le domaine, donc que tu en est l'administrateur légitime (sauf si tu t'est fait piqué ton compte de gestion auprès du registrar ou que celui-ci est moisi).

Dans le cas de Let's Encrypt, il existe plusieurs types de challenges :

https://letsencrypt.org/docs/challenge-types/

À la lumière de tout ça, on se rend compte qu'il faut non seulement avoir confiance dans l'autorité de certification (qui pourrait émettre des certificats de façon trop permissive) mais aussi dans le DNS ! D'où l'importance de DNSSEC, DNS sur TLS, DoH (DNS over HTTPS), etc... À ce sujet, le résolveur récursif de LDN permet maintenant de faire du DoH :

https://ldn-fai.net/serveur-dns-recursif-ouvert/

Le DoH est utilisable à partir de FF 68, présent dans Debian 10, dans le menu "Préférences" -> Général -> Paramètres réseau -> Activer le DNS via HTTPS. En activant cette fonction, seules les requêtes DNS de FF sont modifiées, et ne tiennent donc plus compte du réglage DNS du système d'exploitation. Comme les requêtes passent par HTTPS, le flux est chiffré.

Autre alternative pour chiffrer le flux entre le client et le serveur DNS, c'est d'utiliser DNS sur TLS, notamment via le paquet "stubby" (dispo dans les dépôts debian). Cette méthode a l'avantage d'être plus universelle que le DoH car le serveur stubby (qui écoute sur localhost) peut être utilisé dans les réglages DNS de la carte réseau (et s'applique donc à la plupart des logiciels). Stubby permet aussi d'effectuer des requêtes DNSSEC.

Bon OK, je dérive sur le DNS, mais c'est lié à la thématique certificats...

A+

Vincent
_______________________________________________
libre mailing list
[email protected]
https://brassens.heberge.info/cgi-bin/mailman/listinfo/libre

Répondre à