Je viens de tomber sur http://tcpcrypt.org mais rassurez-vous je ne me suis pas fait mal. Voici ce que dit le site:
Tcpcrypt is a protocol that attempts to encrypt (almost) all of your network traffic. Unlike other security mechanisms, Tcpcrypt works out of the box: it requires no configuration, no changes to applications, and your network connections will continue to work even if the remote end does not support Tcpcrypt, in which case connections will gracefully fall back to standard clear-text TCP. Install Tcpcrypt and you'll feel no difference in your every day user experience, but yet your traffic will be more secure and you'll have made life much harder for hackers.
Qu'en pensez vous ?
# Intéressant
Posté par Pierre Carrier . Évalué à 6.
La couche cryptographique a l'air performante mais représente tout de même un certain surcoût... Surtout que netfilter jongle avec un processus userspace, bonjour les changements de contexte.
Le risque de déni de service me semble grandement augmenté, et à moins de passer longtemps à examiner les possibilités pour le réduire correctement et suffisamment, j'aurais peur pour mes systèmes.
Pour finir, j'aimerais des benchmarks sur l'impact en débit et latence sur divers types de connexions et flux. Et non, je n'en ai pas assez envie pour les faire moi-même.
[^] # Re: Intéressant
Posté par M . Évalué à 3.
Les perfs par rapport a ssl ont l'air pas mal.
Maintenant reste a voir comment ca va évolué.
# your network connections will continue to work even if the remote end d
Posté par __o . Évalué à 8.
donc ça ne sert pas à grand chose en l'état :(
[^] # Re: your network connections will continue to work even if the remote en
Posté par Guillaume Knispel . Évalué à 10.
[^] # Re: your network connections will continue to work even if the remote en
Posté par MrLapinot (site web personnel) . Évalué à 3.
De toutes manières, avec un MITM (principe de base de l'attaque active), je ne vois pas trop comment tu peux t'en tirer, à moins d'avoir une autorité de confiance (ou un réseau de confiance) pour certifier l'identité de la personne en face. Et comme tcpcrypt tourne de manière transparente pour l'utilisateur, pas moyen de lui dire : « hep, y'a un problème avec ce certificat, je fais quoi ? » comme c'est le cas avec SSL.
[^] # Re: your network connections will continue to work even if the remote en
Posté par MrLapinot (site web personnel) . Évalué à 3.
[^] # Re: your network connections will continue to work even if the remote en
Posté par Grunt . Évalué à 5.
C'est trouable de partout, ça ne garantit absolument rien. C'est vulnérable au MITM, ça augmente les risques d'attaques DOS, c'est vulnérable aux attaques par déni comme tu le décris.
Par contre, il peut quand même y avoir un intérêt, je pense: faire ch*** les gens qui veulent faire du DPI. Pour une consommation somme toute raisonnable de CPU côté client, et côté serveur, on peut faire exploser le coût des routeurs qui cherchent à savoir ce qu'on fait du réseau alors que ce n'est définitivement pas leur rôle.
THIS IS JUST A PLACEHOLDER. YOU SHOULD NEVER SEE THIS STRING.
[^] # Re: your network connections will continue to work even if the remote en
Posté par Nicolas Boulay (site web personnel) . Évalué à 4.
Je ne vois pas pourquoi ce qui serait valable pour le TLS ne le serait plus pour tcpcrypt.
"La première sécurité est la liberté"
[^] # Re: your network connections will continue to work even if the remote en
Posté par Grunt . Évalué à 1.
THIS IS JUST A PLACEHOLDER. YOU SHOULD NEVER SEE THIS STRING.
[^] # Re: your network connections will continue to work even if the remote en
Posté par Nicolas Boulay (site web personnel) . Évalué à 4.
Utiliser le système de clef pgp serait encore mieux comme il en a été question dans une précédente news.
"La première sécurité est la liberté"
[^] # Re: your network connections will continue to work even if the remote en
Posté par Maclag . Évalué à 3.
Si je comprends bien, si tcpcrypt n'est pas dispo sur une machine, alors on ne l'utilise pas et à la place, on utilise... le même TCP qu'on a déjà?
En quoi est-ce moins sécurisé que ce qu'on fait tous les jours?
Et au passage, qu'est-ce qui empêche de signaler à l'appli (ou autre, là je ne sais pas à qui s'adresser) "Attention, là on bascule tout en clair au niveau TCP, donc c'est une bonne idée de repasser à https, ftps et co!"
Le seul "problème" que je vois, c'est que le côté "c'est bon je suis sécurisé" de l'utilisateur parce qu'il a installé un truc qu'il ne comprend pas va lui donner une confiance injustifiée dans le réseau. Mais si ce même utilisateur pense qu'il a trouvé une solution miracle, j'aurais de gros doutes quant à la sécurité qu'il a en place aujourd'hui...
En gros, en quoi est-ce différent de "Ah non, moi le https, je prends pas! Envoie ton mot de passe sur http en clair stp!" ?
[^] # Re: your network connections will continue to work even if the remote en
Posté par porki . Évalué à 2.
Mais cela va demander un développement spécifique dans l'appli cliente pour prendre en compte cette info et l'afficher. Viendront ensuite les options, comme pour TLS, "utilise tcpcrypt si disponible", "ne jamais utiliser tcpcrypt", "toujours utiliser tcpcrypt". Biensûr, quand on passera d'un mode à l'autre, il faudra un popup que l'utilisateur validera, etc. Bref, s'ils veulent faire qqch qui informe l'utilisateur de son niveau de sécurité (ce qui est le minimum !), alors on est loin d'une solution plug and play. Leur principal argument qui est que ça sécurise la connexion de manière transparente, tombe à l'eau. Comparé à TLS, il ne reste plus grand chose d'innovant.
Le fait de passer en TCP non chiffré de manière automatique me paraît une bonne chose pour assurer la compatibilité avec l'existant et donc son déploiement progressif. Mais ça en reste là.
# sécurité
Posté par Psychofox (Mastodon) . Évalué à 5.
Oui en gros tu ne sais jamais si ce qui transite est chiffré ou pas. Ne pas savoir si ce qui est envoyé est chiffré ou pas, c'est carrément problématique d'un point de vue sécurité.
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.