Discussion
Loading...

Post

  • About
  • Code of conduct
  • Privacy
  • Users
  • Instances
  • About Bonfire
sebsauvage
@sebsauvage@framapiaf.org  ·  activity timestamp 3 weeks ago

:firefox: 🛡️ #Firefox
Si vous utilisez Firefox dans votre entreprise, il y a fort à parier qu'ils ont installé LEUR certificat racine dans Firefox pour pouvoir mettre le nez dans votre trafic https (chiffré).

Voici une extension Firefox qui vous affiche :
- un bouclier vert quand c'est ok.
- un bouclier bleu quand c'est un certificat pas reconnu par Mozilla.

https://addons.mozilla.org/fr/firefox/addon/certificate-trust/

  • Copy link
  • Flag this post
  • Block
Landry MINOZA
@lminoza@piaille.fr replied  ·  activity timestamp 2 weeks ago

@sebsauvage L’information est aussi potentiellement disponibles directement en cliquant sur le cadenas dans Firefox (capture faite sur mon Home Assistant dont le certificat est signé par ma CA interne perso).
De plus attention, l’extension va indiquer un certificat non reconnu également pour les sites internes signés par une autorité interne, ce qui est parfaitement légitime et bien plus sécure que tout autre méthode…

Popup affichée en cliquant sur le cadenas de la barre d’URL de Firefox, et indiquant :
Connexion sécurisée

Connexion vérifiée par un émetteur de certificat non reconnu par Mozilla.
Popup affichée en cliquant sur le cadenas de la barre d’URL de Firefox, et indiquant : Connexion sécurisée Connexion vérifiée par un émetteur de certificat non reconnu par Mozilla.
Popup affichée en cliquant sur le cadenas de la barre d’URL de Firefox, et indiquant : Connexion sécurisée Connexion vérifiée par un émetteur de certificat non reconnu par Mozilla.
  • Copy link
  • Flag this comment
  • Block
Barium
@Barium@rivals.space replied  ·  activity timestamp 2 weeks ago

@sebsauvage C'est aussi normalement mentionné dans la charte informatique du lieu de travail.

  • Copy link
  • Flag this comment
  • Block
Héliosélène
@helioselene@h4.io replied  ·  activity timestamp 3 weeks ago

@sebsauvage

Sinon petite astuce : si l'orga autorise sur les mobiles l'installation de Nightly, cela donne accès à about:config, ce qui permet d'activer le DNS over HTTPS.

  • Copy link
  • Flag this comment
  • Block
audionuma
@audionuma@framapiaf.org replied  ·  activity timestamp 3 weeks ago

@sebsauvage dans mon entreprise, c'est plus simple, on ne peut pas installer firefox, et on doit utiliser chrome par défaut, sauf que edge fonctionne mieux, et qu'ils n'ont pas encore eu l'idée de le désinstaller. Et j'ai beau installer uBlockOrigin lite, régulièrement il est désinstallé d'office.

  • Copy link
  • Flag this comment
  • Block
patpro
@patpro@social.patpro.net replied  ·  activity timestamp 3 weeks ago

@audionuma @sebsauvage faudra dire au responsable sécu que uBlock Origin c’est un élément de sécurité indispensable sur un ordinateur.

  • Copy link
  • Flag this comment
  • Block
tanavit
@tanavit@toot.aquilenet.fr replied  ·  activity timestamp 3 weeks ago

@sebsauvage

Je ne comprends pas.

Comment le certificat de Firefox peut-il valider la clef du serveur non-Firefox ?

Ps : je n'ai qu'une connaissance très imparfaite de ces mécanismes.

  • Copy link
  • Flag this comment
  • Block
sebsauvage
@sebsauvage@framapiaf.org replied  ·  activity timestamp 3 weeks ago

@tanavit
Ton navigateur ne geulera pas tant que le certificats présenté par un site web est signé cryptographiquement par un certificat racine installé dans le navigateur.
Ton navigateur en a toute une collection.

Une entreprise peut très bien installer de force sont propre certificat racine dans le navigateur, puis détourner les sites web (proxy) pour déchiffrer le contenu.

(suite)

  • Copy link
  • Flag this comment
  • Block
sebsauvage
@sebsauvage@framapiaf.org replied  ·  activity timestamp 3 weeks ago

@tanavit
Le certificat de next.ink ne sera plus signé par Let's Encrypt, mais par ta boîte.

Ton navigateur ne bronchera pas : Pour lui tout va bien du moment que le certificat est signé par une des autorités de certification.

  • Copy link
  • Flag this comment
  • Block
Erwan 🚄
@R1Rail@pouet.chapril.org replied  ·  activity timestamp 2 weeks ago

@sebsauvage @tanavit

Il serait intéressant que le browser vérifie le RR CAA dans le DNS (indique quelle autorité signe le certificat). Mais officiellement "c'est pas fait pour ça", pourtant ça permettrait de détecter ce genre de connerie

  • Copy link
  • Flag this comment
  • Block
tanavit
@tanavit@toot.aquilenet.fr replied  ·  activity timestamp 3 weeks ago

@sebsauvage

Merci

  • Copy link
  • Flag this comment
  • Block
aeris
@aeris@firefish.imirhil.fr replied  ·  activity timestamp 3 weeks ago

@tanavit@toot.aquilenet.fr @sebsauvage@framapiaf.org C’est le problème des autorités de certification : il n’y a AUCUNE identification du signataire.
Tu es déclaré dans la racine ? Tu peux signer tout ce que tu veux pour n’importe quel domain.

  • Copy link
  • Flag this comment
  • Block
Lord
@lord@pleroma.lord.re replied  ·  activity timestamp 3 weeks ago
@aeris @tanavit @sebsauvage le navigateur devrait vérifier l'enregistrement CAA ou faire du dane)…
  • Copy link
  • Flag this comment
  • Block
Héliosélène
@helioselene@h4.io replied  ·  activity timestamp 3 weeks ago

@sebsauvage

A priori la recherche duck duck go de Firefox utilise des certificats locaux 🤔

  • Copy link
  • Flag this comment
  • Block
sebsauvage
@sebsauvage@framapiaf.org replied  ·  activity timestamp 3 weeks ago

@helioselene
mmmm... ici j'ai bien le bouclier vert, donc certificats officiels.

  • Copy link
  • Flag this comment
  • Block
Héliosélène
@helioselene@h4.io replied  ·  activity timestamp 3 weeks ago

@sebsauvage

J'ai le bouclier vert pour d'autres sites. Bizarre.

  • Copy link
  • Flag this comment
  • Block
RapshodyInBlue :unverified:
@RapshodyInBlue@piaille.fr replied  ·  activity timestamp 3 weeks ago

@sebsauvage Oui mais quand ils bloquent aussi l’installation des extensions FF… ben tu pleures !!

  • Copy link
  • Flag this comment
  • Block
sebsauvage
@sebsauvage@framapiaf.org replied  ·  activity timestamp 3 weeks ago

@RapshodyInBlue
ah ça...

  • Copy link
  • Flag this comment
  • Block
Donut Man ⏚
@donutman@pouet.chapril.org replied  ·  activity timestamp 3 weeks ago

@sebsauvage merci pour l'information !

  • Copy link
  • Flag this comment
  • Block
O'Schell
@OSchell@mastodon.social replied  ·  activity timestamp 3 weeks ago

@sebsauvage Pas mal !

  • Copy link
  • Flag this comment
  • Block
Dellion 🦔
@thornax@techhub.social replied  ·  activity timestamp 3 weeks ago

@sebsauvage Oh bah non ne révèle pas nos secrets comme ça aux yeux de tous 🫣

  • Copy link
  • Flag this comment
  • Block
Log in

bonfire.cafe

A space for Bonfire maintainers and contributors to communicate

bonfire.cafe: About · Code of conduct · Privacy · Users · Instances
Bonfire social · 1.0.0-rc.3.1 no JS en
Automatic federation enabled
  • Explore
  • About
  • Members
  • Code of Conduct
Home
Login