Les Partages de Memiks
Tag cloud
Picture wall
Daily
RSS Feed
  • RSS Feed
  • Daily Feed
  • Weekly Feed
  • Monthly Feed
Filters

Links per page

  • 20 links
  • 50 links
  • 100 links

Filters

Untagged links
7 results tagged https  ✕
Distinguish between OpenVPN and XMPP - Help! - HAProxy community https://discourse.haproxy.org/t/distinguish-between-openvpn-and-xmpp/941
Mon Feb 4 15:32:24 2019 archive.org
QRCode
thumbnail

use_backend main-ssl if { req.ssl_hello_type 1 }
#use_backend openvpn if !{ req.ssl_hello_type 1 } !{ req.len 0 } // j'ai pas de VPN sur mon serveur.
use_backend xmpp if { payload(0,5) 3c3f786d6c } !{ req.ssl_hello_type 1 } !{ req.len 0 }
use_backend xmpp if { payload(0,5) 3c3f20786d6c } !{ req.ssl_hello_type 1 } !{ req.len 0 }

3c3f786d6c pour <?xml

3c3féà786d6c pour <? xml (en fonction des logiciels... :/ )

xmpp payload haproxy https ssl
Utiliser HAProxy pour profiter d'HTTP/2 - PAB's blog https://blog.bandinelli.net/index.php?post/2018/03/12/Utiliser-HAProxy-pour-profiter-d-HTTP/2
Mon Oct 29 15:26:16 2018 archive.org
QRCode
thumbnail

Les versions 1.8.x d'HAProxy (premier représentant de la branche publié fin 2017) supportent le protocole HTTP/2 pour la communication frontale (section frontend). L'utiliser en

haproxy http2 https
manty's blog: haproxy as a very very overloaded sslh http://blog.manty.net/2014/12/haproxy-as-very-very-overloaded-sslh.html
Wed Mar 8 23:27:01 2017 archive.org
QRCode
thumbnail

frontend ft_ssl
bind 192.168.0.1:443
mode tcp
option tcplog
tcp-request inspect-delay 5s
tcp-request content accept if { req_ssl_hello_type 1 }
acl sslvpn req_ssl_sni -i vpn.example.net
use_backend bk_sslvpn if sslvpn
use_backend bk_web if { req_ssl_sni -m found }
default_backend bk_ssh

backend bk_sslvpn
mode tcp
source 0.0.0.0 usesrc clientip
server srvvpn vpnserver:1194
backend bk_web
mode tcp
source 0.0.0.0 usesrc clientip
server srvhttps webserver:443
backend bk_ssh
mode tcp
source 0.0.0.0 usesrc clientip
server srvssh sshserver:22

haproxy sslh ssd https proxy
Une autre raison de contester le forcage à HTTPS - Liens en vrac de sebsauvage http://sebsauvage.net/links/?6BWKTw
Tue May 12 15:22:41 2015 archive.org
QRCode

Je ne suis pas tout à fait d'accord avec toi Seb.

Car tu peux très bien autosigner un certificat, ou te faire délivrer un certificat par une autorité qui elle prone la liberté d'expression (même si il n'y en a pas encore à ma connaissance).

Et puis rien n'empeche d'ajouter une autorité de certification Tor dans le bundle Tor pour que des sites https via tor puisse utilisé un certificat dérivé.

Par contre ce qui me chagrine le plus c'est que cela soit plus de la poudre au yeux pour que les gens se "croient" en sécurité.

En HTTPS TOUTES les connections partagent le même certificat, ce que je veux dire c'est qu'il "suffit" d'enregistrer les flux chiffrés et de mettre la main (avant ou après) sur la clé privé du serveur. et tu peux TOUT déchiffré.
(sauf pour le forward secrecy je crois mais faut que je vérifie)

Cela ne remplacera pas un échange de clés de chiffrement pour chaque connection, en tout cas ce n'est pas aussi sécurisé....

Bref, laissez faire, la NSA n'aura qu'a se contenter des méta donnés, pour faire le tri dans les enregistrements de flux et cibler les attaques vers les serveurs intéressant pour récupérer la clé.

Tiens, je me demande si il ne serait pas possible de générer une négociation avec un flux d'entrée connu afin de pouvoir faire une analyse statistique du résultat afin d'avoir des infos sur la clé (comme l'entropie utilisée...) ?

chiffrement https certificat mozilla
https://trytolisten.me/ - Links from tsyr2ko's wandering http://my.shaarli.fr/tsyr2ko/?-WUNyA
Wed Feb 18 08:06:38 2015 archive.org
QRCode
thumbnail

Effectivement je pouvais faire mieux...

c'est mieux la : https://www.ssllabs.com/ssltest/analyze.html?d=trytolisten.me ?

j'en ai profité pour passer l'application en français et permettre les autres langues.
du coup je vais faire évoluer l'anglais et le français dans un premier temps.
ensuite on verra.

Fréd.

pgp https trytolistenme translation
A basic implementation of a PHP WebSocket server (RFC 6455) https://github.com/srchea/PHP-Push-WebSocket/
Wed Nov 26 00:04:27 2014 archive.org
QRCode
thumbnail

Pas mal cette implémentation de websocket en PHP.

avec Nginx version

et la configuration suivante :
location /hello/ {
proxy_pass http://localhost:5001;
proxy_http_version 1.1;
proxy_set_header Upgrade $http_upgrade;
proxy_set_header Connection "upgrade";
}

J'ai juste changé le code pour se connecter à la socket dans front.html comme suit :
var ws, url = 'wss://"domain"/hello/';

et hop ça roule ! ;)

Du coup je fais du websocket en php sous https avec le même port (443) ;) merci nginx.

Il faut juste penser à lancer le "serveur" php via :
php -q ppws_server.php

Testé sous la dernière version de firefox

websocket php nginx firefox https port
Even HTTPS can leak your PRIVATE browsing • The Register - Liens en vrac de sebsauvage http://sebsauvage.net/links/?-YVBZg
Thu Mar 6 18:14:34 2014 archive.org
QRCode

Après un site "sensible" ne devrait être ouvert à ses clients même en HTTPS que via login/mot de passe...

et c'est pas forcément faisable pour une banque ou autre...
du coup c'est aussi pour cela que j'ai eu l'idée du GPG pour remplacer HTTPS.

Par contre il faut vraiment que je teste une implémentation même bardé de bug et de trou de sécurité, le code sera GPL les experts feront ce qu'il faut...

http://sebsauvage.net/paste/?3b0e29b95f7a3b01#lKn5Db6+znQlj7QPmwyuDo2/2NbbsOh46CzoycvA3ds=

https bug gpg
4759 links, including 1673 private
Shaarli - The personal, minimalist, super-fast, database free, bookmarking service by the Shaarli community - Theme by kalvn