Seenthis
•
 
Identifiants personnels
  • [mot de passe oublié ?]

 
  • #h
  • #ht
  • #http
RSS: #https

#https

  • #https_
  • #https-certificate-expiry
  • #https-certificate-script
0 | 25 | 50 | 75
  • @cy_altern
    cy_altern @cy_altern CC BY-SA 7/12/2014

    Créer un #certificat #ssl / #tls sur #debian — Biapy Help Desk
    ▻https://howto.biapy.com/fr/debian-gnu-linux/serveurs/http/creer-un-certificat-ssl-sur-debian

    Howt détaillé pour la mise en place d’un certificat ssl sur un #serveur debian

    #sécurité #https #howto

    cy_altern @cy_altern CC BY-SA
    Écrire un commentaire
  • @stephane
    Stéphane Bortzmeyer @stephane CC BY-SA 3/12/2014
    1
    @homlett
    1

    ▻http://blog.blockchain.com/2014/12/03/improved-security-for-tor-users

    “We are happy to announce our new .onion address – blockchainbdgpzk.onion. This address is further secured by an SSL certificate. The certificate was issued by Utah-based Certificate Authority, DigiCert – the company also provided the SSL certification for Facebook’s recently launched .onion. We are grateful that Digicert decided to pioneer with both Blockchain and Facebook by issuing the first two SSL certifications in the world for .onion address.”

    #X.509 #digital_certificate #onion #Tor #Bitcoin #network_security #HTTPS #TLS

    • #Facebook
    • #SSL
    Stéphane Bortzmeyer @stephane CC BY-SA
    Écrire un commentaire
  • @stephane
    Stéphane Bortzmeyer @stephane CC BY-SA 22/09/2014
    1
    @la_taupe
    1

    Les détails techniques sur le système « Keyless SSL [sic] » de #Cloudflare :

    ▻http://blog.cloudflare.com/keyless-ssl-the-nitty-gritty-technical-details

    Bien sûr, c’est en bonne partie de la pub (leur système n’est pas « keyless » du tout) mais c’est rigolo. Le problème est spécifique aux hébergeurs comme CloudFlare (si on héberge son site Web soi-même, on n’a pas besoin de cette technique). Un site Web sérieux est accessible en #HTTPS pour des raisons de sécurité et de vie privée. Mais cela implique que l’hébergeur connnaisse la clé privée correspondant à la clé publique qui est dans le certificat du client de l’hébergeur. Pas glop.

    La solution « Keyless SSL » consiste à séparer les opérations cryptographiques en deux. Une partie, celle qui nécessite la connaissance de la clé privée, reste sur un serveur géré par le client de Cloudflare. Une autre, la plus intense en calculs, est chez Cloudflare. Entre les deux, un protocole conçu par Cloudflare et pour lequel ils fournissent une mise en œuvre en logiciel libre.

    #TLS #cryptographie

    • #CloudFlare
    • #Web
    Stéphane Bortzmeyer @stephane CC BY-SA
    Écrire un commentaire
  • @stephane
    Stéphane Bortzmeyer @stephane CC BY-SA 10/09/2014
    2
    @severo
    @homlett
    2

    « Voilà, plus d’un an après les révélations de Snowden, ce blog est enfin sécurisé par #HTTPS. »

    ▻http://www.bortzmeyer.org/https-blog.html

    Allez, SeenThis, courage, faut faire pareil :-)

    #SeenThis_TODO

    Stéphane Bortzmeyer @stephane CC BY-SA
    • @homlett
      Hoʍlett @homlett PUBLIC DOMAIN 10/09/2014
      @stephane

      @stephane Merci, c’est à chaque fois un peu plus clair pour moi. Mais une vue d’ensemble reste difficile pour le non expert je trouve. Par contre il me semble qu’il était déjà sécurisé non ?

      Une petite question quand même : lors d’une communication avec un serveur https les contenus échangés sont chiffrés. Cela va-t-il jusqu’au nom des pages demandées ou seulement leur contenu ? En bref, quelles #métadonnées restent potentiellement visibles ?

      Pour Android, il y a deux méthodes. L’une sans root mais qui exige de protéger son téléphone avec un écran de verrouillage (pourquoi ?) et l’autre en ajoutant aux certificats du système les siens (qui demande donc à rooter son téléphone) :
      ▻http://wiki.cacert.org/FAQ/ImportRootCert#Android_Phones_.26_Tablets

      Et une remarque pointilleuse pour finir : si je m’abonne à ▻https://www.bortzmeyer.org/feed-full.atom les liens vers les articles restent en http ;-)

      Hoʍlett @homlett PUBLIC DOMAIN
    • @stephane
      Stéphane Bortzmeyer @stephane CC BY-SA 10/09/2014
      @homlett

      @homlett Ce blog est accessible en HTTPS depuis quelques semaines mais je ne l’avais jamais documenté / annoncé officiellement.

      TLS fonctionne au dessus de TCP. Donc, tout ce qui est spécifiquement HTTP est chiffré, y compris le nom des pages demandées. Il reste les données IP et TCP, par exemple les adresses IP source et destination. Donc, un espion sait que tu parles à cette machine : comme elle n’abrite pas grand’chose à part mon blog, c’est déjà une indication pour l’espion.

      Pour le flux Atom, c’est normalement corrigé mais avec une conséquence désagréable : les liens ne marcheront plus si le flux Atom n’a pas été récupéré sur mon site, mais, par exemple, par courrier ou BitTorrent.

      Stéphane Bortzmeyer @stephane CC BY-SA
    • @homlett
      Hoʍlett @homlett PUBLIC DOMAIN 11/09/2014

      Merci !

      Hoʍlett @homlett PUBLIC DOMAIN
    • @b_b
      b_b @b_b PUBLIC DOMAIN 11/09/2014
      @stephane

      Tiens, le post de @stephane est vide aujourd’hui ? #seenthis_bug ou mauvaise manip ?

      b_b @b_b PUBLIC DOMAIN
    • @b_b
      b_b @b_b PUBLIC DOMAIN 11/09/2014

      Ha ben le post est de nouveau visible après mon commentaire oO Désolé pour le bruit...

      b_b @b_b PUBLIC DOMAIN
    • @fil
      Fil @fil 11/09/2014

      Oui quand tu vois un post vide une bonne astuce est de cliquer sur partager (puis supprimer le partage éventuellement), ça force spip à recalculer le cache
      Aucune idée de pourquoi ça échoue parfois. Il manque un contrôle d’erreur quelque part dans les 156702379879 lignes de code…

      Fil @fil
    Écrire un commentaire
  • @stephane
    Stéphane Bortzmeyer @stephane CC BY-SA 8/08/2014
    8
    @fil
    @02myseenthis01
    @habbon
    @7h36
    @ben
    @james
    8

    Voilà comment faire grimper SeenThis dans les résultats Google : mettre enfin une configuration #HTTPS correcte !

    ▻http://arstechnica.com/security/2014/08/in-major-shift-google-boosts-search-rankings-of-https-protected-sites

    #TLS #SEO

    Rappel de l’analyse de Firefox sur ►https://seenthis.net : « The certificate is not trusted because it is self-signed. The certificate is not valid for any server names. The certificate expired on 12/01/2012 16:37. The current time is 08/08/2014 08:45. »

    • #Google
    Stéphane Bortzmeyer @stephane CC BY-SA
    • @james
      James @james PUBLIC DOMAIN 8/08/2014

      Combien ça coute un certificat ?

      James @james PUBLIC DOMAIN
    • @stephane
      Stéphane Bortzmeyer @stephane CC BY-SA 8/08/2014
      @james

      @james Zéro chez CAcert ►http://seenthis.net/messages/98342

      Stéphane Bortzmeyer @stephane CC BY-SA
    • @ledeuns
      Denis Fondras @ledeuns CC BY 8/08/2014

      Le problème c’est que l’on ne sait pas si les AC qui ne sont « reconnues universellement » comme CAcert auront le même impact que les Verisign & co.

      Denis Fondras @ledeuns CC BY
    • @stephane
      Stéphane Bortzmeyer @stephane CC BY-SA 8/08/2014
      @ledeuns

      @ledeuns Dans ce cas, prendre du StartSSL. Gratuit, commercial et reconnu très largement (alors que CAcert est gratuit, libre, et peu reconnu).

      Stéphane Bortzmeyer @stephane CC BY-SA
    • @ninachani
      ninachani @ninachani CC BY 9/08/2014

      Je ne connaissais pas CAcert. Merci pour l’info ! Ça va me servir. Il y a un thread ici ▻http://mondedie.fr/viewtopic.php?id=5378

      ninachani @ninachani CC BY
    • @james
      James @james PUBLIC DOMAIN 1/09/2014

      Quelques liens :

      ▻http://wiki.gandi.net/fr/ssl/standard/free
      ►http://www.cacert.org
      ►https://www.startssl.com/?lang=fr

      James @james PUBLIC DOMAIN
    Écrire un commentaire
  • @stephane
    Stéphane Bortzmeyer @stephane CC BY-SA 10/07/2014

    Again, a false #X.509 certificate spotted by #Google

    ▻http://googleonlinesecurity.blogspot.no/2014/07/maintaining-digital-certificate-security.html

    #TLS #HTTPS #security

    • #Google
    Stéphane Bortzmeyer @stephane CC BY-SA
    Écrire un commentaire
  • @stephane
    Stéphane Bortzmeyer @stephane CC BY-SA 14/03/2014
    1
    @severo
    1

    La NSA a t-elle une webcam dans votre salle de bains ?

    Hier, 13 mars 2014, à l’#ESGI à Paris, j’ai participé au « Security Day » avec un exposé de spéculation sur les capacités effectives de la #NSA. Peut-elle tout écouter et déchiffrer même ce qu’on a chiffré avec les meilleures clés #RSA ? #HTTPS nous protège t-il contre un tel ennemi ?

    ▻http://www.bortzmeyer.org/security-day-nsa.html

    #espionnage #vie_privée

    • #Paris
    Stéphane Bortzmeyer @stephane CC BY-SA
    • @severo
      severo @severo PUBLIC DOMAIN 14/03/2014

      on veut voir les copies d’écran !

      severo @severo PUBLIC DOMAIN
    • @stephane
      Stéphane Bortzmeyer @stephane CC BY-SA 15/03/2014

      Première vidéo en ligne (la mienne, yek, yek) ▻https://www.youtube.com/watch?v=DTxqZI8U27g

      Stéphane Bortzmeyer @stephane CC BY-SA
    • @bruno1
      Bruno Piguet @bruno1 CC BY-NC 15/03/2014

      Oui, mais pourquoi être assez gentil avec les femmes pour remplacer Mme Michu par M. Michu, mais pas assez sensible aux stéréotype sociologiques pour continuer à parler de Jean-Kevin, du 95 ? On ne choisit pas plus son prénom que son sexe, non ?

      Bruno Piguet @bruno1 CC BY-NC
    Écrire un commentaire
  • @stephane
    Stéphane Bortzmeyer @stephane CC BY-SA 23/02/2014
    2
    @fil
    @severo
    2

    A proposal floating in the #IETF suggests to have “trusted proxies” for #HTTPS connections, able to decrypt the traffic. The proposal is in this Internet-Draft: ▻http://tools.ietf.org/html/draft-loreto-httpbis-trusted-proxy20

    An alternative exploration of the use cases is at ▻https://github.com/http2/http2-spec/wiki/Proxy-User-Stories and a survey of possible solutions at ▻https://github.com/bizzbyster/TrustedProxy/wiki/Trusted-Proxy-Use-Case-Analysis-and-Alternatives

    A very strong opposition to this proposal: ▻http://lauren.vortex.com/archive/001076.html

    #MiTM #TLS

    • #possible solutions
    • #surveillance internet
    Stéphane Bortzmeyer @stephane CC BY-SA
    • @fil
      Fil @fil 23/02/2014

      #surveillance #internet

      Fil @fil
    Écrire un commentaire
  • @fchaix
    Fchaix @fchaix PUBLIC DOMAIN 4/01/2014

    Créer sa propre (mini) PKI | Artisan Numérique
    ▻http://artisan.karma-lab.net/creer-sa-propre-mini-pki

    Tuto que j’ai suivi pour faire mes #certificats #ssl. À garder sous le coude(Permalink)

    #https #sécurité

    Fchaix @fchaix PUBLIC DOMAIN
    Écrire un commentaire
  • @sabineblanc
    Sabine Blanc @sabineblanc CC BY-NC 23/09/2013

    Le 12 octobre, atelier-café sur la protection des communications pour les nOObs à Montreuil

    ▻http://simplonco.tumblr.com/post/61656772515/cafe-vie-privee-1-simplonco-surfez-chattez

    #retape #vie_privée #chiffrement #SSL #https #pour_ma_mère

    • #Montreuil
    Sabine Blanc @sabineblanc CC BY-NC
    Écrire un commentaire
  • @ccoveille
    ccoVeille @ccoveille 13/06/2013
    2
    @biggrizzly
    @fil
    2

    Where did all the HTTP referrers go? (Cyril Aknine)
    ▻http://smerity.com/articles/2013/where_did_all_the_http_referrers_go.html

    Source : Smerity.com

    • #http
    ccoVeille @ccoveille
    • @fil
      Fil @fil 14/06/2013

      #https #referrers #sécurité

      Fil @fil
    Écrire un commentaire
  • @liotier
    liotier @liotier CC BY-SA 10/04/2013
    2
    @severo
    2

    Use // instead of http:// or https:// : HTTP client will use whatever protocol the page was fetched with - ▻https://news.ycombinator.com/item?id=5514784 #SSL #HTTP #HTTPS

    • #http
    • #SSL
    liotier @liotier CC BY-SA
    Écrire un commentaire
  • @rastapopoulos
    RastaPopoulos @rastapopoulos CC BY-NC 14/12/2012
    @seenthis

    #seenthis_bug @seenthis, le client #oembed utilisé ne marche pas avec #HTTPS ?

    Test :
    ►https://www.youtube.com/watch?v=_p-LNLv49Ug

    RastaPopoulos @rastapopoulos CC BY-NC
    • @rastapopoulos
      RastaPopoulos @rastapopoulos CC BY-NC 14/12/2012

      Test non passé.

      RastaPopoulos @rastapopoulos CC BY-NC
    • @fil
      Fil @fil 12/01/2013

      #seenthis_corrigé
      ►https://www.youtube.com/watch?v=_p-LNLv49Ug&dds


      cf. ►http://zone.spip.org/trac/spip-zone/changeset/68960

      Fil @fil
    • @rastapopoulos
      RastaPopoulos @rastapopoulos CC BY-NC 12/01/2013

      Cool, merci !

      RastaPopoulos @rastapopoulos CC BY-NC
    • @rastapopoulos
      RastaPopoulos @rastapopoulos CC BY-NC 12/01/2013

      Mmmh c’est bizarre, ça marche dans ton message, mais dans le mien au-dessus non !

      RastaPopoulos @rastapopoulos CC BY-NC
    • @fil
      Fil @fil 12/01/2013

      ça finira par se réveiller : #seenthis a des systèmes de caches à la limite de l’abusif…

      Fil @fil
    • @fil
      Fil @fil 12/01/2013

      voilà…

      Fil @fil
    Écrire un commentaire
  • @stephane
    Stéphane Bortzmeyer @stephane CC BY-SA 20/11/2012

    RFC 6797 : HTTP Strict Transport Security (HSTS)

    La technique #HSTS (HTTP Strict Transport Security), normalisée dans ce #RFC (mais déjà largement déployée) vise à résoudre une attaque contre #TLS. Si un site Web est accessible en #HTTPS, et qu’un méchant arrive à convaincre un utilisateur de se connecter en HTTP ordinaire à la place, le méchant peut alors monter une attaque de l’homme du milieu. Le fait que le site soit protégé par TLS n’aidera pas dans ce cas. Pour éviter cette attaque, HSTS permet à un site de déclarer qu’il n’est accessible qu’en HTTPS. Si l’utilisateur a visité le site ne serait-ce qu’une fois, son navigateur se souviendra de cette déclaration et ne fera plus ensuite de connexions non sécurisées.

    ►http://www.bortzmeyer.org/6797.html

    Ça serait cool pour améliorer la sécurité de SeenThis mais, de toute façon, il faudrait d’abord résoudre <►http://seenthis.net/messages/98342>

    Stéphane Bortzmeyer @stephane CC BY-SA
    Écrire un commentaire
  • @stephane
    Stéphane Bortzmeyer @stephane CC BY-SA 20/11/2012
    2
    @habbon
    @ben
    2

    Permettre un accès en #HTTPS à Seenthis, c’est très cool (pour les lecteurs situés dans des pays dictatoriaux, ou qui travaillent dans une entreprise qui flique ses salariés, c’est même recommandé par l’EFF). Mais il faudrait un certificat plus sérieux. Mon Firefox me dit :

    « The certificate is not trusted because it is self-signed. »

    Il faudrait utiliser une AC comme CAcert ou StartSSL ou autre.

    « The certificate is not valid for any server names. »

    Et, en effet, aucun nom de serveur n’est indiqué dans le certificat.

    « The certificate expired on 01/12/12 16:37. The current time is 11/20/12 10:41. »

    Il faudrait renouveler le certificat (truc : CAcert envoie un rappel automatiquement)

    #SeenThis_bug #TLS #X.509

    • #Seenthis
    Stéphane Bortzmeyer @stephane CC BY-SA
    • @moderne
      Golummoderne @moderne CC BY-NC 20/11/2012
      @seenthis

      @seenthis

      Golummoderne @moderne CC BY-NC
    • @habbon
      habbon @habbon 21/11/2012

      Je trouve que c’est de toutes manières inutilisable, parce que les liens « Accueil » et « Seenthis » renvoient vers la version http.

      habbon @habbon
    • @fredy
      fredy @fredy 11/05/2013

      je vote aussi pour une utilisation plus fluide avec #HTTPS. Et pourquoi pas une case à cocher dans les préférences pour être systématiquement redirigé vers la version https?

      fredy @fredy
    • @habbon
      habbon @habbon 19/09/2013
      @seenthis

      Et pourquoi pas installer ce plugin ?
      ▻http://contrib.spip.net/Rediriger-en-HTTPS-quand-l-utilisateur-est-connecte

      J’ai regardé le code source de #seenthis pour voir comment régler l’histoire du passage en http quand on va sur « Seenthis » ou « Accueil » alors qu’on est en https, mais je vois pas ce qui permettrait de garder le https. A vrai dire je comprends pas pourquoi un #URL_AUTEUR garde le https, et non un #URL_SITE_SPIP...
      ▻http://trac.rezo.net/trac/seenthis/browser/squelettes/inc/entete.html

      @seenthis
      #seenthis_privacy_feature
      #seenthis_wishlist

      habbon @habbon
    • @habbon
      habbon @habbon 14/12/2013
      @seenthis @fil

      J’ai regardé un peu les offres commerciales.

      Pour avoir juste le domaine, Gandi le fait pour 12 euros par an. ▻https://www.gandi.net/ssl/grid

      Pour avoir des sous-domaines, (*.seenthis.org) y’a ▻https://www.namecheap.com/ssl-certificates/comodo/positivessl-wildcard-certificate.aspx qui le fait à $85.00 par an.

      @seenthis @fil

      habbon @habbon
    Écrire un commentaire
  • @fil
    Fil @fil 8/11/2012

    4 Simple Changes to Stop Online Tracking | Electronic Frontier Foundation
    ►https://www.eff.org/deeplinks/2012/04/4-simple-changes-protect-your-privacy-online

    #publicité #tracking #surveillance #adblock+ #cookies #referers_off #https_everywhere

    • #online tracking
    • #Electronic Frontier Foundation
    Fil @fil
    • @thibnton
      tbn @thibnton PUBLIC DOMAIN 16/10/2013

      #privacy — je retrouvais plus — panique

      tbn @thibnton PUBLIC DOMAIN
    Écrire un commentaire
  • @stephane
    Stéphane Bortzmeyer @stephane CC BY-SA 19/08/2012

    RFC 6698 : The DNS-Based Authentication of Named Entities (DANE) Transport Layer Security (TLS) Protocol : TLSA

    À chaque seconde, d’innombrables transactions sur l’Internet sont protégées contre l’écoute et la modification malveillante par le protocole #TLS. Ce dernier est capable de chiffrer la session (pour la protéger contre l’écoute par un tiers) et d’authentifier le pair avec qui on parle (pour s’assurer qu’on n’est pas en train de communiquer avec un usurpateur). Comment TLS authentifie t-il ? La méthode la plus courante aujourd’hui est de se servir de certificats #X.509 vérifiés (en théorie) par une Autorité de Certification. Ce mécanisme repose sur une confiance aveugle dans de très nombreuses organisations, et a de nombreuses faiblesses, comme on l’a vu en 2011 où le piratage de plusieurs AC a permis à des attaquants d’obtenir de « vrais-faux » certificats, y compris pour des organisations qui n’étaient pas clientes des AC piratées. La démonstration étant ainsi faite que X.509 n’était pas digne de la confiance que certains lui accordent, il restait à concevoir une meilleure solution. Rendue possible par le déploiement de #DNSSEC, voici #DANE (DNS-based Authentication of Named Entities) et ses enregistrements #DNS #TLSA. DANE permet à chacun de publier de manière sécurisés ses certificats, bouchant ainsi les vulnérabilités de X.509, ou permettant même de s’en passer complètement.

    DANE permettrait par exemple, d’accéder à SeenThis sans se faire engueuler par son navigateur. Aujourd’hui, SeenThis est accessible en #HTTPS mais avec un certificat auto-signé, et pour un nom invalide ("SeenThis" et pas "seenthis.net"). Ajouter un enregistrement TLSA à _443._tcp.seenthis.net permettrait de ne plus avoir d’avertissement de sécurité (pour les futurs navigateurs Web avec gestion de DANE/TLSA).

    ►http://www.bortzmeyer.org/6698.html

    #RFC

    Stéphane Bortzmeyer @stephane CC BY-SA
    Écrire un commentaire
  • @ateliermediaslibres
    L’atelier - médias libres @ateliermediaslibres 8/04/2012
    2
    @aris
    @grommeleur
    2

    Tor and HTTPS
    ►https://www.eff.org/pages/tor-and-https

    Une infographie de l’Electronic Frontier Foundation pour visualiser les informations qui peuvent être interceptées - et à quels moments - lorsque vous vous connectez à un site, selon que vous utilisez Tor ou le https, les deux, ou encore aucun.
    Conclusion : pour garantir la confidentialité de sa navigation ou de ses communications numériques, il faut utiliser Tor ET le https ET avoir une pleine confiance dans l’administrateur système du site hébergé (notamment dans le choix des outils qu’il met en place). Note : dans le graphique, ISP signifie fournisseur d’accès.

    Click the “Tor” button to see what data is visible to eavesdroppers when you’re using Tor. The button will turn green to indicate that Tor is on.
    Click the “HTTPS” button to see what data is visible to eavesdroppers when you’re using HTTPS. The button will turn green to indicate that HTTPS is on.

    https://www.eff.org/files/tor-https-0.png

    #Tor #https

    L’atelier - médias libres @ateliermediaslibres
    Écrire un commentaire
  • @fil
    Fil @fil 25/11/2011
    2
    @gblin
    @stephane
    2
    @natmaka

    Sovereign #Keys : A Proposal to Make #HTTPS and #Email More Secure | Electronic Frontier Foundation
    ►https://www.eff.org/deeplinks/2011/11/sovereign-keys-proposal-make-https-and-email-more-secure

    In a previous post, we discussed some structural insecurities in HTTPS and TLS/SSL, and how those are beginning to pose serious problems for the security of the Web.

    In this post I will introduce a new proposal called “Sovereign Keys”, which is intended to systematically fix these weaknesses in the way that encrypted Internet protocols perform authentication.

    est-ce une réponse à ►http://seenthis.net/messages/37879

    (#sécurité #internet #cryptographie, twitté par @natmaka)

    Fil @fil
    • @stephane
      Stéphane Bortzmeyer @stephane CC BY-SA 30/12/2011

      La proposition semble très sérieuse. Je suis d’accord avec la plupart des remarques préalables des auteurs (notamment le fait que passer outre un avertissement de sécurité X.509 est une réaction rationnelle). Leur conception du nouveau protocole semble correcte. Bref, un projet prometteur.

      Comme avec tous les systèmes où l’utilisateur contrôle entièrement la clé privée, le gros problème est celui de la perte d’une clé (oubli de la phrase de passe, panne du disque où la clé était stockée). Un tel système rend difficile ou impossible l’obtention d’une nouvelle clé (pas de tierce partie qui puisse en envoyer une nouvelle, qui sera immédiatement reconnue). C’est le principal point sur lequel il faudra travailler.

      Stéphane Bortzmeyer @stephane CC BY-SA
    Écrire un commentaire
  • @julien
    juba @julien CC BY 20/11/2011
    2
    @stephane
    @bohwaz
    2

    ssl/ssh multiplexer
    ►http://www.rutschle.net/tech/sslh.shtml

    #sslh accepts #HTTPS, #SSH and #OpenVPN connections on the same port. This makes it possible to connect to an SSH server or an OpenVPN on port 443 (e.g. from inside a corporate firewall, which almost never block port 443) while still serving HTTPS on that port.

    #vpn

    juba @julien CC BY
    • @julien
      juba @julien CC BY 21/11/2011

      Testé (très) rapidement, ça m’a pas convaincu : https dans les choux, et les adresses IP source sont toutes transformées en 127.0.0.1. Varnish m’embête déjà assez avec ça sur mon http pour que j’ai envie de gérer la même chose en https:-)

      juba @julien CC BY
    • @stephane
      Stéphane Bortzmeyer @stephane CC BY-SA 2/12/2011

      Autre article sur le même programme, qui met davantage l’accent sur l’aspect politique : ►http://linuxfr.org/news/sslh%C2%A0110-la-b%C3%AAte-noire-des-censeurs

      Stéphane Bortzmeyer @stephane CC BY-SA
    Écrire un commentaire
  • @reflets
    Reflets [RSS] @reflets 16/10/2011
    3
    @fil
    @thibnton
    @souriez
    3

    Accéder à Reflets.info en HTTPS | bluetouff
    ►http://reflets.info/acceder-a-reflets-info-en-https

    Suite à une remarque il y a quelques minutes, non dénuée de sens, de @Dam_ned sur Twitter nous signifiant qu’il s’étonnait de ne pas voir Reflets.info accessible en https malgré un bon nombre d’article traitant de Deep Packet Inspection, nous avons à l’instant configuré un certificat tout neuf pour vous. Vous pouvez donc maintenant tous accéder à Reflets en https via ►https://reflets.info Comme nous ne faisons pas plus que ça confiance aux « tiers de confiance », nous avons nous même auto-signé notre certificat (./rebuild.sh étant la société qui édite le site Reflets.info), ne soyez donc pas étonnés si votre navigateur vous dit qu’il n’est pas fiable, pour nous il l’est plus qu’en passant par un tiers. Le voici :

    Reflets [RSS] @reflets
    • @fil
      Fil @fil 16/10/2011

      c’est vraiment très pénible à l’usage, ces histoires de certificats soit chers soit auto-signés ; c’est le bug d’#internet
      #https

      Fil @fil
    • @stephane
      Stéphane Bortzmeyer @stephane CC BY-SA 16/10/2011

      #CAcert ►http://cacert.org C’est bon, mangez-en.

      Stéphane Bortzmeyer @stephane CC BY-SA
    • @bohwaz
      bohwaz @bohwaz ART LIBRE 16/10/2011

      Idéalement ils devraient tous être auto-signés et signés et vérifiés via le web of trust GPG. Monkeysphere quoi. Mais en attendant, CACert c’est bien.

      bohwaz @bohwaz ART LIBRE
    • @stephane
      Stéphane Bortzmeyer @stephane CC BY-SA 25/11/2011

      Ze solution : ►http://seenthis.net/messages/42934

      Stéphane Bortzmeyer @stephane CC BY-SA
    Écrire un commentaire
  • @nhoizey
    Nicolas Hoizey @nhoizey CC BY-NC-SA 21/07/2011

    Top 7 #Myths about #HTTPS – #HttpWatch Blog
    ►http://blog.httpwatch.com/2011/01/28/top-7-myths-about-https
    #cache #cookie

    Nicolas Hoizey @nhoizey CC BY-NC-SA
    Écrire un commentaire
  • @aris
    aris  @aris CC BY-SA 25/04/2011

    L’EFF souhaite généraliser la connexion sécurisée HTTPS
    ►http://www.numerama.com/magazine/18617-l-eff-souhaite-generaliser-la-connexion-securisee-https.html

    Un an après avoir dévoilé HTTPS Everywhere, un module complémentaire pour Firefox, l’Electronic Frontier Foundation lance une campagne en faveur des connexions sécurisées. L’ONG américaine a lancé un wiki dans lequel elle fait le point sur la sécurité mise en œuvre par les différents sites web pour protéger les internautes.

    #confidentialités #données_personnelles #https #Firefox #EFF #Electronic_Frontier_Foundation

    • #EFF Electronic Frontier Foundation
    • #Electronic Frontier Foundation
    aris  @aris CC BY-SA
    Écrire un commentaire
  • @nhoizey
    Nicolas Hoizey @nhoizey CC BY-NC-SA 2/06/2010

    Foaf ssl - ESW Wiki
    ►http://esw.w3.org/Foaf%2Bssl

    #FOAF #SSL #certificat #HTTPS #authentification

    Nicolas Hoizey @nhoizey CC BY-NC-SA
    Écrire un commentaire
  • @nhoizey
    Nicolas Hoizey @nhoizey CC BY-NC-SA 13/10/2009

    Perspectives : Firefox Extension
    ►http://www.cs.cmu.edu/%7Eperspectives/firefox.html

    “an extension to the popular Firefox browser that contacts network notaries whenever your browser connects an HTTPS website”

    #firefox #extension #https #certificat #contrôle #vérification #sécurité #clevermarks

    Nicolas Hoizey @nhoizey CC BY-NC-SA
    Écrire un commentaire
0 | 25 | 50 | 75

Thèmes liés

  • #https
  • #tls
  • #sécurité
  • #seenthis
  • organization: electronic frontier foundation
  • #tls
  • #certificat
  • #surveillance
  • #ssl
  • #seenthis_bug
  • company: google
  • #rfc
  • #clevermarks
  • #internet
  • technology: http
  • technology: ssl
  • #dns
  • #x.509
  • #firefox
  • #x.509
  • #rfc
  • #dns
  • #cryptographie
  • #doh
  • #tracking
  • #security
  • #internet
  • #spip
  • #serveur
  • technology: http
  • #ssl
  • #publicité
  • #letsencrypt
  • #web
  • #merci
  • #privacy
  • #tor
  • #cookies
  • #network_security
  • #https_everywhere