Follow

down… Un abuse automatique de gens qui ne comprennent pas ce qu’est le réseau et ne devrait pas en faire… (Oui, les mêmes qui mettent un ToS à l’entrée de leur réseau… 😑)

@aeris Oh, d'ailleurs, on utilise très souvent CryptCheck pour les audits chez les candidats #CHATONS. Merci :)
On a récemment dû recommander tls.imirhil.fr plutôt que cryptcheck.fr pour la notation du mail : forum.chatons.org/t/configurat
L'une des deux instances est-elle sur une version plus ancienne ? Comment ça marche ?

@Neil Alors pour le mail, c’est effectivement conseillé et il ne faut surtout pas chercher à obtenir autre chose que la pire note possible 🤣

@aeris Ça semble plutôt équilibré sur tls.imirhil.fr en comparaison, avec une config qui n'accepte que TLS1.0+ on s'en sort avec un A+ :o
Contre un D/E sur cryptcheck.fr...

@Neil Oui, mais le problème du mail est que le chiffrement est opportuniste. Mieux vaut un chiffrement même très mauvais que pas de chiffrement du tout. À la moindre erreur de négociation, ton mail est émis en clair complet… Je préfère encore du RC4 tu vois.

@aeris Qu’ils te bloquent l’accès à leur réseau, pourquoi pas (c’est con mais ils font bien ce qu’ils veulent sur leur réseau) par contre un abuse à ton hébergeur (et l’hébergeur qui sanctionne sans autre procès), c’est chaud…

@fouine Faut que je me remotive un peu à continuer le dev dessus d’ailleurs 😭

@aeris Tu veux du Challenge? Tu peux étendre #CryptCheck pour tester les sites #gemini :// 🚀 😎

@fouine Ça fonctionne déjà vu que ça peut tester du raw TLS.
Par contre vu l’inculture technique de gemini à ce niveau, c’est très simple de deviner la note : T
Ils ne se basent sur aucune autorité de certifications… 😑

@aeris Cool! je n'avais jamais pensé à préciser le port à ma main du fait de l’existence de la liste prédéfinie :) #merci !

@aeris
Salut,
Tu aurais des ressources à conseiller sur les configurations TLS, pour aller plus loin que le tableau de CryptCheck ? Celui-ci m'a fait me rendre compte que la config par défaut de la stdlib Go est bof...

Pour l'instant j'ai changé pour autoriser TLS1.2 et 1.3 et j'ai gardé uniquement les ciphers bleus et verts du tableau de CryptCheck.

C'est que des courbes elliptiques pour l'échange de clé, pas de RSA, c'est suffisant pour être accepté par tout le monde ?

Sign in to participate in the conversation
Mastodon

The social network of the future: No ads, no corporate surveillance, ethical design, and decentralization! Own your data with Mastodon!