Problème ERR_BAD_SSL_CLIENT_AUTH_CERT

Sebulba

Dieu
Staff
Je pense aussi qu'il faut pas changer d'antivirus car le truc a un peu buggé

Les antivirus sont emmerdés avec le traffic HTTPS (c'est crypté) et donc fatalement ils ne savent pas savoir si vous downloadez un virus dans une page avant qu'il soit chargé en RAM dans le browser (et là c'est un peu tard).

Ce que certains font - et c'est parfaitement dégueulasse - c'est d'intercepter tout votre traffic https, et ils se font passer pour le browser, decryptent tout votre traffic, l'analysent, puis le re encryptent pour votre browser.
(il y a d'autre facons de proceder mais celle ci est courante)

Donc fatalement quand on voit un pc qui soudainement déconner sur tous les browsers en https : c'est l'antivirus qui merdoie. je n'ai pas hésité une seconde.

Cette facon de procéder est infame : c'est une attaque "man in the middle" sur votre trafic HTTPS et le fait d'envoyer en clair a son antivirus tout le trafic qu'on se fait chier a crypter me fait doucement rigoler. Mais bon, ca n'attire pas les médias donc tout le monde s'en fout.
Quelques rares specialistes sont de mon avis...
Certains firewall/proxy gateway de sociétés agissent de la même facon ; la c'est la société qui peut avoir accès en clair a tout votre traffic "crypté".
 

Sebulba

Dieu
Staff
Ce qu'il faut comprendre c'est qu'en autorisant cette infamie à une vaste échelle ; si un virus (ou un gouvernement) "attaque" un antivirus courant, il aura donc accès a tout votre trafic crypté en clair.

Et je suis pas loin de penser qu'ils ne s'en privent pas.

Pour info :

All of the three solutions analyzed by Böck -- Avast, ESET and Kaspersky Lab -- are capable of intercepting HTTPS traffic. By default, Avast intercepts all encrypted traffic, Kaspersky intercepts traffic to certain important websites (e.g. banking sites), and ESET doesn’t intercept any traffic unless the user enables this option.
 
Je pense aussi qu'il faut pas changer d'antivirus car le truc a un peu buggé

Les antivirus sont emmerdés avec le traffic HTTPS (c'est crypté) et donc fatalement ils ne savent pas savoir si vous downloadez un virus dans une page avant qu'il soit chargé en RAM dans le browser (et là c'est un peu tard).

Ce que certains font - et c'est parfaitement dégueulasse - c'est d'intercepter tout votre traffic https, et ils se font passer pour le browser, decryptent tout votre traffic, l'analysent, puis le re encryptent pour votre browser.
(il y a d'autre facons de proceder mais celle ci est courante)

Donc fatalement quand on voit un pc qui soudainement déconner sur tous les browsers en https : c'est l'antivirus qui merdoie. je n'ai pas hésité une seconde.

Cette facon de procéder est infame : c'est une attaque "man in the middle" sur votre trafic HTTPS et le fait d'envoyer en clair a son antivirus tout le trafic qu'on se fait chier a crypter me fait doucement rigoler. Mais bon, ca n'attire pas les médias donc tout le monde s'en fout.
Quelques rares specialistes sont de mon avis...
Certains firewall/proxy gateway de sociétés agissent de la même facon ; la c'est la société qui peut avoir accès en clair a tout votre traffic "crypté".

Je ne trouve pas cette technique si dégelasse que ça d'un point de vue sécurité. Je dirais même plus que c'est le must.

L'inspection layer 7 en amont c'est une des seule technique valable pour une vraie sécurité.

Après l'important c'est d'en informer les utilisateurs, libre choix ensuite à eux de l'utilisation qu'ils en feront.
 
Haut