Archives de catégorie : Certificats

ACME

Episode #419 consacré au protocole ACME

Avec Christophe Brocas

Références : 

 

Gestion des CRL à Let’s Encrypt avec aussi les nouvelles solutions implémentées dans les navigateurs (CRLite pour Firefox par JC Jones désormais SRE chez Let’s Encrypt) :
https://letsencrypt.org/2022/09/07/new-life-for-crls.html

Culture de l’ingénierie appliquée au choix des nouveaux serveurs de bases de données de Let’s Encrypt :
https://letsencrypt.org/2021/01/21/next-gen-database-servers.html

JC Jones aux RMLL Security Track 2016 sur la fondation de Let’s Encrypt :
https://archives.pass-the-salt.org/RMLL%20Security%20Tracks/2016/videos/RMLL-Sec-2016-lets-encrypt-the-road-to-encrypting-all-the-things__high.mp4


https://fr.wikipedia.org/wiki/Let%27s_Encrypt

https://en.wikipedia.org/wiki/Automatic_Certificate_Management_Environment
https://serles-acme.readthedocs.io/en/latest/
https://www.abetterinternet.org/documents/2022-ISRG-Annual-Report.pdf
https://insufficient.coffee/rmll2016/
https://go-acme.github.io/lego/
https://www.nolimitsecu.fr/adcs/
https://github.com/AssuranceMaladieSec/talks/blob/main/SSTIC-2023-RUMP-Apport-ACME-en-r%C3%A9seau-priv%C3%A9.pdf

 

Elligator

Episode #412 consacré à Elligator  (Algorithme qui permet de cacher un échange de clés cryptographiques dans du bruit aléatoire en utilisant des courbes elliptiques)

avec Loup Vaillant

 

Références : 
 
Elligator : 
Monocypher : 
Ristretto :
Kryptor :
 
le papier original :
comment hasher des données arbitraires en un point sur la courbe, et utilise Elligator 2 pour Curve25519: 
 
Les drafts de RFC pour CPACE et OPAQUE,des PAKE (Password based Authenticated Key Exchange) qui permettent d’implémenter Magic Wormhole (CPACE), et d’améliorer le login par mot de passe sur un serveur (OPAQUE) :
 

Racines de confiance

Episode #411 consacré aux racines de confiance

avec Florent Chabaud du groupe EVIDEN

Références :

Papier relatif à la conférence présentée par Florent Chabaud à C&ESAR 2022 : https://ceur-ws.org/Vol-3329/paper-07.pdf

Article lié à cette thématique : https://atos.net/en/lp/securitydive/setting-hardware-root-of-trust-from-edge-to-cloud-and-how-to-use-it