13 liens privés
Parfois, quand un site change d’émetteur pour le certificat HTTPS (site qui se met subitement à utiliser cPanel au lieu de LetsEncrypt, par exemple, pour le certificat), les navigateurs détectent le changement, trouvent ça louche et bloquent totalement l’accès au site. Même en cliquant sur « options » il est impossible d’accepter une exception.
Firefox (et Chrome) détectent ce changement car ils connaissent l’ancien émetteur. Pour accéder au site, il faut donc lui faire oublier cette information.
Allez dans la gestion de l’historique > trouvez le site en question > clic-droit > oublier ce site > relancez Firefox.
Voilà, maintenant Firefox ne connaît plus ce site et ne voit plus de changement et donc pas de truc louche.
Tant que la vulnérabilité ne sera pas corrigée dans les navigateurs, il faudra installer l'extension "CSS Exfil Protection" (disponible pour Chrome et Firefox).
Firefox & Chrome peuvent enregistrer les premaster-keys des sessions TLS directement dans un fichier.
Pratique pour déchiffrer à la volée du trafic TLS vers un serveur.
C'est pas rassurant niveau sécurité, parce qu'il faut simplement mettre une variable utilisateur dans l'environnement (utilisateur, même pas système !!)
Il est aussi possible, si on a la main sur le serveur, de demander au démon SSL d'exporter ces secrets, mais côté client ça devient plus difficile : il faudra un canal SSH pour lire les secrets dans Wireshark.
Voir aussi : http://feedproxy.google.com/~r/dsfc/~3/gV16DmMlxJg/
Tout est dans le titre