framapiaf.org est l'un des nombreux serveurs Mastodon indépendants que vous pouvez utiliser pour participer au fédiverse.
Un service Mastodon fourni par l'association d’éducation populaire Framasoft.

Administré par :

Statistiques du serveur :

1,4K
comptes actifs

@lienrag
Ben oui, comme ils font office de reverse-proxy pour les sites qui l'utilisent, ils voient la *totalité* du trafic en clair.

@jcast @tanavit

@sebsauvage

Mais je croyais que les mots de passe n'étaient pas envoyés en clair ?

@jcast @tanavit

sebsauvage

@lienrag
ils sont chiffrés grace à TLS, oui (https).
Mais comme c'est déchiffré sur les serveurs de CloudFlare avant d'être envoyé au vrai serveur web, ils voient tout.

@jcast @tanavit

@sebsauvage

Je dois être très naïf mais je pensais que même le vrai serveur web ne voyait pas le mot de passe mais son hash...

Donc quand j'ai utilisé "allezvousfairefoutre" ils l'ont vu ?
(nan je dirais pas sur quel site, mais ils l'avaient mérité)

@jcast @tanavit

@lienrag
Non la majorité des formulaires de login envoient login et mot de passe en clair (chiffrés en TLS, bien sûr). (ça peut se voir avec l'inspecteur réseau de Firefox qui affiche en clair les données envoyées).

Donc oui ils ont vu ton mot de passe.

Mais effectivement côté serveur, seul le hash du mot de passe est stocké.

@jcast @tanavit

@sebsauvage

Ah ouais donc en gros c'est un problème connu depuis longtemps mais dont personne n'avait tiré les conclusions logiques ?

@jcast @tanavit

@lienrag
Le webmasters sont trop contents des services de protection de CloudFlare.
Les internautes ne le savent même pas.

@jcast @tanavit

@lienrag
Non.
Si ton javascript est distribué par CloudFlare, qu'est-ce qui empêche CloudFlare de distribuer un javascript modifié pour récupérer en clair les infos de login ?

Faire tourner sa page sur l'infra d'un tier permet à ce tier d'avoir les données.
Faire tourner sa page via le reverse-proxy d'un tier permet à ce tier d'avoir les données.
(suite)

@jcast @tanavit

@lienrag

Faire tourner le javascript d'un tier permet à ce tier d'accéder au contenu de la page.
Juste servir le javascript depuis le serveur d'un tier permet à ce tier d'injecter ce qu'il veut dans la page d'un internaute.

Ce qu'il faut faire ? Fucking héberger la page, le javascript et le traitement sur son propre serveur.
ça paraît tellement con que plus personne ne semble y penser.

@jcast @tanavit

@sebsauvage @lienrag @jcast @tanavit Et si ton site nécessite JavaScript pour se connecter, heu… ton site mérite pas que je le visite.

@sebsauvage @lienrag @jcast @tanavit

« Qu’est-ce qui empêche [un CDN] de distribuer un javascript modifié pour récupérer en clair les infos de login ? »

Les vérifications d’intégrité via le CSP ou le paramètre integrity de l’élément script :
developer.mozilla.org/en-US/do

Pas pour faire l’avocat du diable des CDN (bien qu’il y ait assurément des cas d’usage à mon humble avis), mais pour démontrer qu’il existe des moyens − plus ou moins couramment utilisés − de se prémunir d’un tiers malveillant.

Pas si *tout* le trafic passe par CloudFlare, évidemment. 😕

The MDN Web Docs logo, featuring a blue accent color, displayed on a solid black background.
MDN Web DocsCSP: script-src - HTTP | MDNThe HTTP Content-Security-Policy (CSP) script-src directive specifies valid sources for JavaScript. This includes not only URLs loaded directly into <script> elements, but also things like inline script event handlers (onclick) and XSLT stylesheets which can trigger script execution.

@Neil @sebsauvage @lienrag @jcast @tanavit Après il suffit pas de utiliser CloudFlare, sinon ?

Des fois la solution est plus simple qu’on ne pourrait le penser…

@breizh @sebsauvage @lienrag @Neil @tanavit

Utiliser CloudFlare et ce genre de service dépend surtout du webhost.

@lienrag @sebsauvage @jcast @tanavit Certaines applis hashent le mdp côté client, et c'est une vulnérabilité parce que l'accès à la bdd (ou un backup de la bdd) permet de se connecter en tant que n'importe quel utilisateur sans connaitre son MDP, la technique s'appelle "pass-the-hash"