Fou à lier
Nuage de tags
Mur d'images
Quotidien
Flux RSS
  • Flux RSS
  • ATOM Feed
  • Daily Feed
Liens par page
  • 20 links
  • 50 links
  • 100 links
5 results tagged CA  ✕
Defending Our Brand - Let's Encrypt - Free SSL/TLS Certificates
23/06/2016 19:06:14 archive.org
QRCode
cluster icon
  • Let's Encrypt - Free SSL/TLS Certificates : Youpi, Let's Encrypt, ça me fait vraiment plaisir. D'abord, parce que c'est gratuit, et automatisé. Ensuite, parce qu'ils implémentent le protocole C...
  • RFC 6698 - The DNS-Based Authentication of Named Entities (DANE) Transport Layer Security (TLS) Protocol: TLSA : Je découvre qu'avec DNSSEC, le champ TLSA permet de vérifier le certificat émis par le serveur, à la place de, ou en complément du / des CA. C'est ...
  • CryptCheck, vérifiez vos implémentations de TLS : Excellent article sur la sécurité de TLS (via OpenSSL). Ça m'a permis de changer le chiffrement d'un outil que je développe (non critique, bien heure...
  • La Belle Electrique - La Billetterie : Ce putain de site met dans un iFrame la page de billeterie. Du coup, impossible de savoir si c'est bien en HTTPS (sauf à bricoler avec des clics droit...
  • La fin d’une rente incompréhensible | CommitStrip : Et du coup :)

Ahah, ouais. Effectivement, les CA ont les chtouilles.
rente des CA @commitstrip

D'ailleurs, j'ai reçu un mail assez intéressant de la CA que j'utilisais (encore un peu en fait) : StartSSL / StartCom. À qui je ne reproche rien d'ailleurs, sauf peut-être de flipper de voir tous les clients partir. Ils vont implémenter l'outil Let's Encrypt pour faire leur propre autorité automatisée. Seul problème : ils souhaitent appliquer le protocole à l'Extended Validation (EV-3). Je ne suis pas sûr du tout que ce soit une bonne idée…

CA Comodo Lets-Encrypt marques SSL sécurité TLS
https://letsencrypt.org//2016/06/23/defending-our-brand.html
La fin d’une rente incompréhensible | CommitStrip
15/06/2016 15:35:19 archive.org
QRCode
cluster icon
  • Si ce strip était un side project : Tellement d'humour et de talent. Dommage qu'on trouve plus leur bouquin (on le trouve plus, nan ?)
  • #227 : Ohohahah. J'ai ri.
  • 5 mensonges au sujet des toxines... et des produits pour nettoyer le système : Bon, encore une puis j'arrête avec mes BD :-) Celle-là, chez le pharamachien, elle est très drôle. Ça cause de toxine. GG
  • A skill to master when you work in an open space | CommitStrip - Blog relating the daily life of web agencies developers : Ahahah, tellement vrai ! Shorter : dessin sur « Comment glander dans un open-space »
  • Breaking Bad outside the US > ChristopherKeelty.com : Ahahahah ! Ce dessin est tellement trollesque. ** version de Breaking Bad partout ailleurs qu'aux USA **

Et du coup :)

argent BD CA commit-strip dessin drôle humour Lets-Encrypt rente TLS
http://www.commitstrip.com/fr/2016/06/13/the-end-of-an-expensive-era/
Let's Encrypt - Free SSL/TLS Certificates
15/06/2016 15:16:46 archive.org
QRCode
cluster icon
  • Defending Our Brand - Let's Encrypt - Free SSL/TLS Certificates : Ahah, ouais. Effectivement, les CA ont les chtouilles. ![rente des CA @commitstrip](http://www.commitstrip.com/wp-content/uploads/2016/06/Strip-Meme-...
  • Make a More Secure Web with Let's Encrypt! by Sarah Gran | Generosity : Envisagez-donc un petit don à Let's Encrypt, pour lui permettre de vivre et d'être indépendant, mais surtout parce qu'au delà des discours, il est une...
  • WebOps Daily sur Twitter : "Oh that's OK then https://t.co/298PJAf0Ft" : Mandieu. Facepalm terrible en matière de sécurité : non, le "logo Verisign" n'est pas une preuve de sécurité. Surtout en l'absence de SSL sur la conne...
  • CryptCheck, vérifiez vos implémentations de TLS : Excellent article sur la sécurité de TLS (via OpenSSL). Ça m'a permis de changer le chiffrement d'un outil que je développe (non critique, bien heure...
  • La Belle Electrique - La Billetterie : Ce putain de site met dans un iFrame la page de billeterie. Du coup, impossible de savoir si c'est bien en HTTPS (sauf à bricoler avec des clics droit...

Youpi, Let's Encrypt, ça me fait vraiment plaisir.
D'abord, parce que c'est gratuit, et automatisé. Ensuite, parce qu'ils implémentent le protocole Certificate Transparency qui permet d'être sûr qu'ils ne se sont pas fait pirater.

Mais surtout parce qu'ils sont en train de réussir le challenge énorme qui se posait, et en très peu de temps. En manageant quelques sites et blogs, j'utilise des outils pour vérifier les liens cassés dans les pages. Et en ce moment, c'est une pluie de liens qui sont marqués "redirection" parce que l'ancien lien http://domain.tld/path devient https://domain.tld/path !
Et après quelques vérifications au hasard, il s'agit toujours de certificats signés par Let's Encrypt.

Et bientôt, DANE s'imposera et les CA disparaitront en majorité, comme il se doit (mais pas totalement, heureusement) : http://www.commitstrip.com/fr/2016/06/13/the-end-of-an-expensive-era/

Merci aux sponsors (parmi lesquels Mozilla, Akamai, Cisco, Chrome, Gemalto, OVH, Free, Gandi, HP)

(ça fait plaisir en ce moment de voir qu'on peut œuvrer pour quelque chose de bien à plusieurs)

CA certificats chiffrement HTTPS Lets-Encrypt privacy SSL sécurité TLS x509
https://letsencrypt.org/
RFC 6698 - The DNS-Based Authentication of Named Entities (DANE) Transport Layer Security (TLS) Protocol: TLSA
12/01/2016 16:16:52 archive.org
QRCode
cluster icon
  • guide_tls_v1.1.pdf : Le guide des bonnes pratiques TLS par l'ANSSI. Pour quelqu'un qui s'intéresse au sujet, il y a beaucoup de redites, mais également quelques perles, co...
  • Bienvenue à CAcert.org : C'est bizarre : de temps en temps j'ai besoin de réinstaller le root de CAcert (autorité de certification indépendante et en WOT, qui certifie notamme...
  • Defending Our Brand - Let's Encrypt - Free SSL/TLS Certificates : Ahah, ouais. Effectivement, les CA ont les chtouilles. ![rente des CA @commitstrip](http://www.commitstrip.com/wp-content/uploads/2016/06/Strip-Meme-...
  • Information on BCP 195 » RFC Editor : Le RFC des bonnes pratiques TLS. Indispensable & pratique ! via : https://www.bortzmeyer.org/8143.html
  • Let's Encrypt - Free SSL/TLS Certificates : Youpi, Let's Encrypt, ça me fait vraiment plaisir. D'abord, parce que c'est gratuit, et automatisé. Ensuite, parce qu'ils implémentent le protocole C...

Je découvre qu'avec DNSSEC, le champ TLSA permet de vérifier le certificat émis par le serveur, à la place de, ou en complément du / des CA.

C'est aussi utile par exemple, pour vérifier le CA signataire (à la place du certificat du serveur) afin de limiter le risque qu'une CA piratée ou malveillante forge un fake-certificat.

EDIT : on peut aussi utiliser ce champ pour accorder sa confiance à une autorité qui ne serait pas "de confiance" dans le root du logiciel client. Encore faut-il que ce dernier requête en DNSSEC et implémente ces méthodes (assez récentes)
Une grande avancée je trouve, et un bon compromis CA / non-CA.

Pratique !

autorité CA certificat DNS pratique SSL sécurité TLS TLSA utile
https://tools.ietf.org/html/rfc6698#page-3
Bienvenue à CAcert.org
08/05/2013 12:21:32 archive.org
QRCode
cluster icon
  • Rate Limits for Let's Encrypt - Documentation - Let's Encrypt Community Support : Ahah, moi qui avait peur des limitations de Let's Encrypt… En fait, on peut générer une quantité phénoménale de certificats. Franchement, je viens...
  • Attaque par démarrage à froid ou : Impressionnant : qu'est-ce qu'une attaque informatique « à froid ». Où on apprend que la RAM peut conserver ses données plusieurs minutes après extinc...
  • Bienvenue à CAcert.org : C'est bizarre : de temps en temps j'ai besoin de réinstaller le root de CAcert (autorité de certification indépendante et en WOT, qui certifie notamme...
  • Ceci n'est pas un blog: Le challenge du logo ANSSI : Excellent. Je ne savais pas que l'ANSSI avait glissé un challenge dans l'un de ses fonds d'écran. Awesome. via : https://twitter.com/Klaire/status/...
  • Changement de certificat serveur non signalé : Tiens tiens… Étrange comportement de notre ami Firefox : j'ai une page ouverte, en SSL, et qui fait tourner de l'AJAX. Je change le certificat du ser...

Je parlais hier de StartSSL qui fournit des certificats gratuits.
Il existe aussi CAcert que j'apprécie beaucoup : il fournit des certificats x509 classiques, authentifiés par le CA. Mais son réel avantage, outre sa gratuité, c'est qu'il calque le principe PGP (un web of trust) pour l'authentification des personnes (physiques ou morales) Donc, c'est complètement communautaire : il faut donner des preuves à un maximum de participants pour obtenir des points de confiance (je fais court)

Seul inconvénient : l'autorité racine n'est pas reconnue dans la plupart des navigateurs, y compris Firefox. Du coup, j'l'add à chaque nouvelle install

Malheureusement, il n'est pas reconnu en natif

ca imba SSL sécurité
http://www.cacert.org/
2412 links
Shaarli - Le gestionnaire de marque-page personnel, minimaliste, et sans base de données par la communauté Shaarli - Theme by kalvn