• STATISTIQUES
  • Il y a eu un total de 0 membres et 2997 visiteurs sur le site dans les dernières 24h pour un total de 2 997 personnes!
    Membres: 2 605
    Discussions: 3 579
    Messages: 32 816
    Tutoriels: 78
    Téléchargements: 38
    Sites dans l'annuaire: 58


  • ANNUAIRE
  • [FR] Microcontest
    Cryptographie: 7, Mathématiques: 8, Image Son Vidéo: 5, Intelligence artificielle: 3, Réseau: 2, Divers: 7, Phy...
    Challenges
    [FR] frameip
    le site de partage des connaissances du monde TCPIP
    Protocole
    [EN] Exploit-db
    Une base de données d'exploits triés par genre (GHDB, Remote, Local, Web, DOS, ShellCode) à ...
    Vulnérabilités
    [EN] Astalavista
    Un site aux ressources incontournable depuis plusieurs années, Astalavista est réellement devenue un cl...
    Hacking
    [FR] µContest
    µContest est un site de challenges de programmation, c'est à dire qu'il propose des épreu...
    Hacking
    [EN] This is legal
    Basic: 10, Realistic: 5, Programming: 1, Bonus: 11, SQL: 2, Encryption: 6, Application: 4, User Contributed: 3
    Challenges
    [FR] Secuser
    Actualité de la sécurité informatique, fiches virus et hoax, alertes par email, antivirus gratui...
    Hacking

  • DONATION
  • Si vous avez trouvé ce site internet utile, nous vous invitons à nous faire un don du montant de votre choix via Paypal. Ce don servira à financer notre hébergement.

    MERCI!




Note de ce sujet :
  • Moyenne : 0 (0 vote(s))
  • 1
  • 2
  • 3
  • 4
  • 5
cleartext password over http
19-01-2016, 13h46
Message : #16
GreenBlood Hors ligne
Newbie
*



Messages : 17
Sujets : 0
Points: 14
Inscription : Aug 2014
RE: cleartext password over http
Bientôt on aura du DANE, TLSA, DNSSEC et tout ce bordel implémenté de partout et tout ira bien Smile On y croit Smile
+1 (1) -1 (0) Répondre
20-02-2016, 02h23
Message : #17
lanodan Hors ligne
gentooiste (ex debianeux)
*



Messages : 10
Sujets : 1
Points: -3
Inscription : Feb 2014
RE: cleartext password over http
Pour les CAs je prend CACert ça geule coté vérification(sauf sur certains linux) car ils ne sont pas aller dire bonjour à COMODO & cie’ mais au moins c’est libre, stable(certifs pour 6 mois) et communautaire(web of trust, GPG, …). (Ah et gratuit)

Je pense que la solution de ne pas prendre de CA (ou être son propre CA si on à plusieurs machines) se présenterat mieux quand DANE/TLSA serat bien implémenté dans les navigateurs car la validation peut se faire en utilisant uniquement la clé fournie dans les registres DNS.
+1 (0) -1 (0) Répondre
21-02-2016, 13h32
Message : #18
supersnail Hors ligne
Éleveur d'ornithorynques
*******



Messages : 1,609
Sujets : 71
Points: 465
Inscription : Jan 2012
RE: cleartext password over http
@lanodan: enfin faut BIEN veiller à utiliser DNSSEC sinon t'es foutu, rien n'empêche à un attaquant sur un LAN de forger une fausse requête DNS avec sa clé à lui (et comme t'as aucun tiers de confiance qui certifie que la clé est bien la bonne, principe de base de SSL/TLS, ça devient gênant).

Bref si les navigateurs jouent le jeu, faut aussi que les FAI/entreprises & co jouent aussi le jeu et mettent du DNSSEC partout, sinon ça va être la fiesta \o/
Mon blog

Code :
push esp ; dec eax ; inc ebp ; and [edi+0x41],al ; dec ebp ; inc ebp

"VIM est merveilleux" © supersnail
+1 (1) -1 (0) Répondre


Atteindre :


Utilisateur(s) parcourant ce sujet : 2 visiteur(s)
N-PN
Accueil | Challenges | Tutoriels | Téléchargements | Forum | Retourner en haut