[REPONSE A PUTTY, CHIFFREMENT ET SECURITE A TRAVERS SQUID]
Le modérateur a fermé mon post avant que je ne puisse répondre...et comme je ne peux pas laisser dire n'importe quoi par les petits "oh_mon_dieu_c_pas_bien_c_le_mal" que vous etes, je vais eclaircir la situation, ca fera tjs un bon vieux troll pourri qui écume l'irc et usenet..
Donc comme j'avais dis ce n'était pas le débat ici, mais puisque qu'apparemment les troll vont bon train...
Je ne suis *PAS* en entreprise, je suis chez moi !! Le firewall, c'est MOI qui l'est mis en place, c'est un firewall OPENBSD à base d'ipf ! le proxy SQUID c'est MOI qui l'ai mis en place aussi ! et la je fais des TESTS. entre une debian et une freebsd car ils ne forwardent pas les entetes IP de la mm manière ! Ceci afin de mettre en place un proxy SSL qui puisse verifier les X509 et les CRL pour ne pas avoir ce genre de désagrément. Mon tcpdump me donne juste un log HTTPS, et je n'ai pas assez d'experience pour lire les payload de mes paquets avec Wireshark.
Maintenant, a risquer le bon fonctionnement de la politique de sécu de ma boite...c'est moi le responsable sécu ! Pour ce qui est de ma place...je vous laisse en faire les conclusions.
Les firewalls que j'ai mis en place (dans l'entreprise !!) font *JUSTEMENT* la différence entre du **VRAI** ssh et du **SSH camoufflé en HTTPS** à l'aide de scapy et connaissance d'openbsd . Un ssh sur le 443 ne passera pas dans ma boite...
Après quite à avoir 3couches TCP (bonjour la bande passante), ils peuvent tjs utiliser du vrai tunneling HTTPS...là on peut attaquer sur les durées de sessions, IPF permet de bien contoler ca sous OpenBSD.
Je voulais juste connaitre l'étendue du chiffrement car je ne suis pas cryptographe. Visiblement, bcp ne voient pas plus loin que le petit bout de leur petit dans leur petit monde...qu'ils continuent ainsi et on pourra tous avancer...
A bon entendeur...