397 liens privés
"""
In 32 days I've found 15 instances where a node is sniffing and using my credentials and over 650 uniqe pagevisits which means that others also sniffs.
"""
"""
Let’s Encrypt is a new Certificate Authority:
It’s free, automated, and open.
Arriving Mid-2015
"""
Demo: https://www.youtube.com/watch?v=Gas_sSB-5SU
Les keyid gpg (32bits) sont sujets à collision.
Utiliser les empruntes de clés autant que possible pour faire confiance.
un howto bien écrit sur gnupg2
"""
Tcpcrypt is a protocol that attempts to encrypt (almost) all of your network traffic. Unlike other security mechanisms, Tcpcrypt works out of the box: it requires no configuration, no changes to applications, and your network connections will continue to work even if the remote end does not support Tcpcrypt, in which case connections will gracefully fall back to standard clear-text TCP. Install Tcpcrypt and you'll feel no difference in your every day user experience, but yet your traffic will be more secure and you'll have made life much harder for hackers.
"""
Au niveau client, il suffit d'installer le tcpcryptd. Pas besoin de générer des clés ni rien.. Pareil au niveau serveur.
Tcpcrypt fait du chiffrement de manière opportuniste. Si le serveur et le client savent parler tcpcrypt, ça chiffre ; sinon ça fallback en TCP classique. C'est une force (facilité) mais c'est aussi une faiblesse face aux attaques MITM où un attaquant peut modifier la réponse du serveur et dire qu'il ne supporte pas tcpcrypt (alors qu'en fait si) pour que toutes les communications restent en TCP classique.
C'est complémentaire avec un chiffrement SSL/TLS fait en couche 5 (session, http://security.stackexchange.com/questions/19681/where-does-ssl-encryption-take-place)
Un papier qui va dans le détail: http://tcpcrypt.org/tcpcrypt.pdf
Code: https://github.com/scslab/tcpcrypt
un petit tuto comme ça, à jour, ça fait jamais de mal.
coude