Topic de AntoineForum154 :

Macron et ses services sont stupides

Le 15 août 2022 à 23:41:55 :
+1 Ce sont des super idiots.
Je me souviens de l'époque ou les smartphones ultra-secure de Bull était obligatoire avec des confs spécifiques et sans RS ...

Aujourd'hui on dirait un gouvernement d'ado millenials ou de Tik-Tokeur + Reseaux sociaux ultra-stupide qui comprennent pas l'importance de ça ... Comment des abrutis comme ça ont pu être élu séireux ?

Surtout la dgsi qui prend plus de temps à nous regarder parler branlette plutôt que d'éduquer macron la dessus

Le 16 août 2022 à 00:38:00 :

Le 16 août 2022 à 00:30:07 :
+1 pour l'auteur tu connais ton sujet :oui:

Pour décrypter du TLS, bah tu baisse les cipher en RSA (en ECDHE ça marche pas), tu prend une trace, puis tu demande à l'autorité en question de décrypté avec une requête judiciaire. :oui:

Après, je penses que ce filtre anti-arnaque sera un truc de merde, genre le site marchand va prevenir la banque et l'achat se fera directement sur la page de la banque ...
C'est comme pour le contrôle parental qu'ils voulaient rendre obligatoire partout pour le pron, impossible de la manière dont ils le voyaient. Au final, ils veulent maintenant qu'on file nos papier d'identité ou France Connect pour le pron :rire:

Concernant le Kazakhstan, oui c'est un truc du genre, mais tu le fais seulement pour le gouvernement, pour en revenir au premier sujet. Ca permet de voir ce qui est, et cette technique est utilisé dans les entreprises pour leur propre terminaux.

Les navigateurs ont ban les certificats du Kazakhstan pour empêcher les golems de l'installer, pour une entreprise ce n'est pas pareil car c'est plus restreint et souvent même pas leur PC

Tu ne peux pas toujours déchiffrer du TLS avec une réquisition au détenteur du certificat, l'IETF a déjà publié un RFC / protocole où les clés changent à chaque session donc même le détenteur ne les a pas s'il ne garde pas de logs

Justement, c'est en modifiant les ciphers.
Lors du client-hello en TLS, tu peux abaisser la sécurité en utilisant des ciphers sans ECDHE qui permettent de décrypter après coup (en ayant la clé privé) et c'est toujours pas banni des navigateurs.

Par contre, effectivement, c'est impossible avec des ciphers de type ECDHE car une autre clé temporaire est négocié.
Dans ce cas, faut soit avoir le SSLKEYLOGFILE côté mobile ou que le serveur enregistre cette clé mais personne ne le fait. (après je me suis pas assez renseigné mais faudrait que je test un jour comment faire contre des ciphers fort) :oui:

Trump qui capture les sms coquins de macron avec Jean mi

Le 16 août 2022 à 00:57:21 :
Trump qui capture les sms coquins de macron avec Jean mi

les dick pics de jean-mi envoyées à la première ministre néo zelandaise :bave:

Le 16 août 2022 à 00:55:50 :

Le 16 août 2022 à 00:38:00 :

Le 16 août 2022 à 00:30:07 :
+1 pour l'auteur tu connais ton sujet :oui:

Pour décrypter du TLS, bah tu baisse les cipher en RSA (en ECDHE ça marche pas), tu prend une trace, puis tu demande à l'autorité en question de décrypté avec une requête judiciaire. :oui:

Après, je penses que ce filtre anti-arnaque sera un truc de merde, genre le site marchand va prevenir la banque et l'achat se fera directement sur la page de la banque ...
C'est comme pour le contrôle parental qu'ils voulaient rendre obligatoire partout pour le pron, impossible de la manière dont ils le voyaient. Au final, ils veulent maintenant qu'on file nos papier d'identité ou France Connect pour le pron :rire:

Concernant le Kazakhstan, oui c'est un truc du genre, mais tu le fais seulement pour le gouvernement, pour en revenir au premier sujet. Ca permet de voir ce qui est, et cette technique est utilisé dans les entreprises pour leur propre terminaux.

Les navigateurs ont ban les certificats du Kazakhstan pour empêcher les golems de l'installer, pour une entreprise ce n'est pas pareil car c'est plus restreint et souvent même pas leur PC

Tu ne peux pas toujours déchiffrer du TLS avec une réquisition au détenteur du certificat, l'IETF a déjà publié un RFC / protocole où les clés changent à chaque session donc même le détenteur ne les a pas s'il ne garde pas de logs

Justement, c'est en modifiant les ciphers.
Lors du client-hello en TLS, tu peux abaisser la sécurité en utilisant des ciphers sans ECDHE qui permettent de décrypter après coup (en ayant la clé privé) et c'est toujours pas banni des navigateurs.

Par contre, effectivement, c'est impossible avec des ciphers de type ECDHE car une autre clé temporaire est négocié.
Dans ce cas, faut soit avoir le SSLKEYLOGFILE côté mobile ou que le serveur enregistre cette clé mais personne ne le fait. (après je me suis pas assez renseigné mais faudrait que je test un jour comment faire contre des ciphers fort) :oui:

Dans quelques années ECDHE sera la norme et les CA / navigateurs refuseront les anciennes versions de TLS qui n'utilisent pas un DH sur courbes elliptiques

Le 16 août 2022 à 00:59:41 :

Le 16 août 2022 à 00:55:50 :

Le 16 août 2022 à 00:38:00 :

Le 16 août 2022 à 00:30:07 :
+1 pour l'auteur tu connais ton sujet :oui:

Pour décrypter du TLS, bah tu baisse les cipher en RSA (en ECDHE ça marche pas), tu prend une trace, puis tu demande à l'autorité en question de décrypté avec une requête judiciaire. :oui:

Après, je penses que ce filtre anti-arnaque sera un truc de merde, genre le site marchand va prevenir la banque et l'achat se fera directement sur la page de la banque ...
C'est comme pour le contrôle parental qu'ils voulaient rendre obligatoire partout pour le pron, impossible de la manière dont ils le voyaient. Au final, ils veulent maintenant qu'on file nos papier d'identité ou France Connect pour le pron :rire:

Concernant le Kazakhstan, oui c'est un truc du genre, mais tu le fais seulement pour le gouvernement, pour en revenir au premier sujet. Ca permet de voir ce qui est, et cette technique est utilisé dans les entreprises pour leur propre terminaux.

Les navigateurs ont ban les certificats du Kazakhstan pour empêcher les golems de l'installer, pour une entreprise ce n'est pas pareil car c'est plus restreint et souvent même pas leur PC

Tu ne peux pas toujours déchiffrer du TLS avec une réquisition au détenteur du certificat, l'IETF a déjà publié un RFC / protocole où les clés changent à chaque session donc même le détenteur ne les a pas s'il ne garde pas de logs

Justement, c'est en modifiant les ciphers.
Lors du client-hello en TLS, tu peux abaisser la sécurité en utilisant des ciphers sans ECDHE qui permettent de décrypter après coup (en ayant la clé privé) et c'est toujours pas banni des navigateurs.

Par contre, effectivement, c'est impossible avec des ciphers de type ECDHE car une autre clé temporaire est négocié.
Dans ce cas, faut soit avoir le SSLKEYLOGFILE côté mobile ou que le serveur enregistre cette clé mais personne ne le fait. (après je me suis pas assez renseigné mais faudrait que je test un jour comment faire contre des ciphers fort) :oui:

Dans quelques années ECDHE sera la norme et les CA / navigateurs refuseront les anciennes versions de TLS qui n'utilisent pas un DH sur courbes elliptiques

sauf que tu peux bypass avec un DNS TXT spf

Le 15 août 2022 à 23:53:20 :

Le 15 août 2022 à 23:41:55 :
+1 Ce sont des super idiots.
Je me souviens de l'époque ou les smartphones ultra-secure de Bull était obligatoire avec des confs spécifiques et sans RS ...

Aujourd'hui on dirait un gouvernement d'ado millenials ou de Tik-Tokeur + Reseaux sociaux ultra-stupide qui comprennent pas l'importance de ça ... Comment des abrutis comme ça ont pu être élu séireux ?

Dans son programme 2022
https://image.noelshack.com/fichiers/2022/31/1/1659330715-capture.png

Personne ne lui a expliqué que l'on ne pouvait pas faire une MITM sur un site HTTPS avec un choix poursuivre ou refuser, soit il bloque tout, soit il ne bloque rien, ce censeur

Ouais mais ça c'était du baratin histoire de remplir le programme pour les golem. ou alors il est très mal conseillé... on se doute qu'il n'y connait rien, c'est facile de l'embrouiller. :rire:

Le 16 août 2022 à 01:00:53 :

Le 16 août 2022 à 00:59:41 :

Le 16 août 2022 à 00:55:50 :

Le 16 août 2022 à 00:38:00 :

Le 16 août 2022 à 00:30:07 :
+1 pour l'auteur tu connais ton sujet :oui:

Pour décrypter du TLS, bah tu baisse les cipher en RSA (en ECDHE ça marche pas), tu prend une trace, puis tu demande à l'autorité en question de décrypté avec une requête judiciaire. :oui:

Après, je penses que ce filtre anti-arnaque sera un truc de merde, genre le site marchand va prevenir la banque et l'achat se fera directement sur la page de la banque ...
C'est comme pour le contrôle parental qu'ils voulaient rendre obligatoire partout pour le pron, impossible de la manière dont ils le voyaient. Au final, ils veulent maintenant qu'on file nos papier d'identité ou France Connect pour le pron :rire:

Concernant le Kazakhstan, oui c'est un truc du genre, mais tu le fais seulement pour le gouvernement, pour en revenir au premier sujet. Ca permet de voir ce qui est, et cette technique est utilisé dans les entreprises pour leur propre terminaux.

Les navigateurs ont ban les certificats du Kazakhstan pour empêcher les golems de l'installer, pour une entreprise ce n'est pas pareil car c'est plus restreint et souvent même pas leur PC

Tu ne peux pas toujours déchiffrer du TLS avec une réquisition au détenteur du certificat, l'IETF a déjà publié un RFC / protocole où les clés changent à chaque session donc même le détenteur ne les a pas s'il ne garde pas de logs

Justement, c'est en modifiant les ciphers.
Lors du client-hello en TLS, tu peux abaisser la sécurité en utilisant des ciphers sans ECDHE qui permettent de décrypter après coup (en ayant la clé privé) et c'est toujours pas banni des navigateurs.

Par contre, effectivement, c'est impossible avec des ciphers de type ECDHE car une autre clé temporaire est négocié.
Dans ce cas, faut soit avoir le SSLKEYLOGFILE côté mobile ou que le serveur enregistre cette clé mais personne ne le fait. (après je me suis pas assez renseigné mais faudrait que je test un jour comment faire contre des ciphers fort) :oui:

Dans quelques années ECDHE sera la norme et les CA / navigateurs refuseront les anciennes versions de TLS qui n'utilisent pas un DH sur courbes elliptiques

sauf que tu peux bypass avec un DNS TXT spf

Bullshit

Est-ce que tu es vierge AntoineForum ? :(

Données du topic

Auteur
AntoineForum154
Date de création
15 août 2022 à 23:30:39
Nb. messages archivés
73
Nb. messages JVC
66
En ligne sur JvArchive 328