4337 links
  • Arnaud's links
  • Home
  • Login
  • RSS Feed
  • ATOM Feed
  • Tag cloud
  • Picture wall
  • Daily
    Type 1 or more characters for results.
    Links per page: 20 50 100
    page 1 / 1
    1 results tagged hpkp x
    • HPKP best practices if you choose to implement - Server - Let's Encrypt Community Support

      https://scotthelme.co.uk/hpkp-http-public-key-pinning/
      https://scotthelme.co.uk/hpkp-toolset/

      https://tools.ietf.org/html/rfc7469#page-7

      eli5 :

      Si le browser reçoit un header "Public-Key-Pins" avec une liste de hash, il va les stocker en local avec le domaine associé (pour un temps donnée par le max-age, la rfc conseille 2 mois)
      Firefox les stocke au même endroit que les HSTS : http://security.stackexchange.com/questions/92954/how-can-i-see-which-sites-have-set-the-hsts-flag-in-my-browser

      Quand un browser se connecte en https à un site, et qu'il a en local une entrée HPKP, il va y avoir une condition pour que la connexion s'établisse :

      • Un des hash de l'entrée HPKP doit correspondre au hash d'une clé publique d'un des certificats de la chaine de certification

      Les hashs dans le header qui ne correspondent à rien sont considérés comme des backup.

      Si aucun hash de l'entrée HPKP locale ne correspond à aucun hash de clé publique de la chaine : impossible de se connecter.

      à partir de là, on peut implémenter comme on veut HPKP, en étant plus ou moins strict.

      Par exemple, pour https://infomee.fr, grâce à https://report-uri.io/home/pkp_hash on peut voir les hash des clés publiques de ma chaine de certification :
      Leaf : Here is your PKP hash for infomee.fr: pin-sha256="oM+/1421Ew13AzUUxBTNbJjxofRe40CxO2Lt89BUeHk="
      Intermediate : Here is your PKP hash for Let's Encrypt Authority X3: pin-sha256="YLh1dUR9y6Kja30RrAn7JKnbQG/uEtLMkBgFF2Fuihg="
      Root : Here is your PKP hash for DST Root CA X3: pin-sha256="Vjs8r4z+80wjNcr1YKepWQboSIRi63WsWXhIMN+eWys="

      Si je décide de renvoyer dans le header Public-Key-Pins seulement le hash du root :

      • un certificat délivré par une autre CA root ne pourra être utilisé pour faire du mitm : mes visiteurs auront un block

      Ce qui est déjà bien, mais si cette autorité est corrompue, un certificat frauduleux pourra toujours être utilisé.. C'est là qu'on peut aller plus loin et utiliser l'intermediate seulement ou encore plus loin le leaf seulement

      Test :

      • on pin le leaf et le root
      • change le certif pour avoir un leaf différent
      • on reload : ça passe car il reste toujours un valid pin

      Pour être top secure mais touchy à config/gérer : pin seulement le leaf (et bien sur un backup)

      October 20, 2016 at 3:42:23 PM GMT+2 - permalink - archive.org - https://community.letsencrypt.org/t/hpkp-best-practices-if-you-choose-to-implement/4625
      hpkp https
    Links per page: 20 50 100
    page 1 / 1
    Shaarli - The personal, minimalist, super-fast, database free, bookmarking service by the Shaarli community - Help/documentation