Je veux avoir une connexion sécurisée, quand je me connecte à mon webmail, phpMyAdmin , etc.
J'ai donc signé mes propres certificats SSL avec OpenSSL et demandé à Apache d'écouter sur le port 443.
Est-ce en fait sécurisé? Est-ce que tous mes mots de passe sont vraiment envoyés via une couche sécurisée? Quelle différence cela fait-il si j'achète un certificat SSL chez Verisign ou si je signe le mien? En fin de compte, toutes les données seront sur mon serveur de toute façon. Alors quelle est la grande différence?
la source
Tout est question de confiance.
Supposons que vous visitiez un site Web populaire présentant un certificat. Ceci est le site en disant : « Voilà qui je suis, vous pouvez me faire confiance, parce que j'ai cette lettre d'introduction signée par quelqu'un que vous faites confiance. »
Dans ce cas, la «personne de confiance» est l’une des autorités de certification qui ont (espérons-le) fait le travail nécessaire pour établir l’identité du présentateur du certificat en votre nom.
Ce que vous faites vraiment confiance, c'est la confiance de l'auteur du navigateur dans la confiance de l'autorité de certification dans l'identité de la personne présentant le certificat. De plus, il existe souvent plus d’une autorité entre vous et le présentateur, d’où le terme «chaîne de confiance». [1]
Lorsque vous signez votre propre certificat, il n'y a pas de chaîne de confiance. Votre site vous présente votre propre certificat. Si vous installez votre propre certificat dans votre navigateur comme celui qui vous faites confiance, alors traitée comme une autorité, les mêmes que celles qui sont pré-installés. Vous avez alors une chaîne de confiance avec un seul lien.
Si vous visitez ensuite l'un de vos sites et que votre navigateur vous avertit qu'il présente un certificat non approuvé, vous devriez alors être inquiet, car, comme pour tout autre site présentant un certificat non approuvé, vous ne pouvez pas être certain. que vous communiquez avec le site réel.
Notez que je n'ai pas encore mentionné le cryptage. Les certificats consistent à authentifier l'identité de la partie avec laquelle vous communiquez. Grâce aux certificats de confiance, vous pouvez être raisonnablement assuré que votre boutique ou votre banque est la vraie. Une fois que vous avez établi leur identité, la prochaine étape consiste à sécuriser les communications. Il se trouve que les certificats contiennent également les clés nécessaires pour faciliter cette sécurité. En supposant que votre SSL soit configuré correctement, cette communication est aussi sécurisée que celle que vous auriez avec votre boutique ou votre banque et vos mots de passe sont protégés de la même manière [2].
[1] Ce n'est en aucun cas un système sans faille. Un marché libre et une activité à faible marge et à volume élevé entraînent inévitablement une réduction des coûts: http://www.theregister.co.uk/2011/04/11/state_of_ssl_analysis/
[2] Au moins, suffisamment protégé pour qu'il soit beaucoup moins coûteux pour une personne d'entrer par effraction dans votre maison de vous révéler vos secrets plutôt que de tenter de les percer : http://xkcd.com/538/
la source
En fait, les certificats auto-signés peuvent être sécurisés, mais pas sous le modèle que nous utilisons actuellement.
Dans le modèle d'autorité de certification étendu utilisé par tout le monde , le certificat signé par une autorité de certification approuvée a pour but de fournir une authentification.
Lorsque nous obtenons un certificat, nous ne voyons vraiment que des 1 et des 0 venant du jack dans le mur; nous n'avons aucune idée d'où viennent ces 1 et 0. Cependant, comme le certificat est signé par une autorité de certification - ce que personne d'autre dans le monde ne peut faire - et parce que nous invitons l'autorité de certification à vérifier l'identité du propriétaire du certificat, nous pensons que le certificat provient de la personne qu'elle prétend à.
Bien sûr, si l' autorité de certification est compromise ou ne vérifie pas correctement le propriétaire , tous les paris sont désactivés.
Cependant, il y a un autre modèle, en vertu duquel les certificats auto-signés ne fournissent l' authenticité. C'est ce qu'on appelle le modèle de notaire .
Essentiellement, plutôt que de faire confiance à une seule autorité de certification, nous distribuons la confiance à un nombre quelconque de notaires . Ces notaires parcourent Internet à la recherche de certificats et gardent en mémoire cache tous les certificats qu'ils ont vus. Lorsque vous visitez un site pour la première fois et obtenez le certificat, vous demandez à un certain nombre de notaires répartis dans le monde entier quel est le dernier certificat qu'ils ont vu. S'ils ne sont pas d'accord avec ce que vous voyez, vous pourriez faire partie d'une attaque de type homme du milieu.
Sous ce modèle, les certificats auto-signés sont parfaitement sécurisés, à condition que le serveur ne soit pas immédiatement compromis avant qu'un notaire ne puisse voir son certificat.
Le modèle de notaire en est encore à ses balbutiements, et il est peu probable qu'il reprenne le modèle de CA (en fait, il n'est pas obligé de le faire - ils peuvent être utilisés en tandem) . Le projet le plus prometteur à ce jour est Convergence.io , qui dispose d’un plugin pour Firefox.
la source
Ce n'est pas TOUT sur la confiance ....
Les certificats SSL peuvent avoir deux objectifs: 1) est le serveur Web auquel vous vous connectez à celui auquel vous souhaitez vous connecter; et 2) chiffrer les communications.
Vous pouvez avoir le numéro 2 sans le numéro 1, ce que vous avez accompli. Il ne reste alors qu’à vérifier que la boîte à laquelle vous vous connectez est celle que vous souhaitez.
Si c'est mon serveur, l'utilisation d'un certificat signé par moi-même ne me pose aucun problème, même s'il existe un risque que quelqu'un puisse usurper des objets pour que je me connecte à leur serveur au lieu du mien. Puisque personne ne se soucie de moi et de mon serveur et que j'ai peu de valeur ici, je ne vois pas trop de risques en cela.
Par contre, si au lieu d’un de mes serveurs c’était un de vos serveurs, je serais inquiet.
la source