< Return to Video

Everything you always wanted to know about Certificate Transparency (33c3)

  • 0:00 - 0:10
    [Musique d'ouverture]
  • 0:13 - 0:20
    Herald: Je suis heureux d'être ici, J'imagine que vous aussi. Nous allons commencer
  • 0:20 - 0:27
    avec notre premier speaker du jour. Il est chercheur en sécurité pour SBA Research, et également
  • 0:27 - 0:33
    membre du CCC de Vienne. La présentation d'aujourd'hui est: "Tout ce que vous
  • 0:33 - 0:37
    voulez savoir sur la transparence des certificats". Sur ce, je lui passe la main.
  • 0:37 - 0:42
    Donnez un accueil chalereux à Martin Schmiedecker!
  • 0:42 - 0:46
    [Applaudissements]
  • 0:49 - 0:54
    Martin: Merci beaucoup pour ces mots, et cette sympathique introduction.
  • 0:54 - 0:59
    Comme le disait Ari, Je suis membre du CCC Vienne. Je suis aussi sur twitter, donc si
  • 0:59 - 1:03
    vou avez des commentaires, voulez me ping, si vous trouvez une typo dans les slides
  • 1:03 - 1:05
    ou autre... Juste, venez me voir sur twitter!
  • 1:05 - 1:09
    Donc, de quoi s'agit il, de quoi allons nous parler?
  • 1:09 - 1:13
    La transparence des certificats est quelque chose de relativement nouveau dans l'écosystème TLS
  • 1:13 - 1:20
    donc peu de gens sont familiers avec sa présence. Je vais donc donner un aperçu de ce que c'est
  • 1:20 - 1:25
    ce que ça fait, et j'irais également regarder plus en détails ce qu'il fait réellement,
  • 1:25 - 1:32
    comment cela fonctionne, et comment jouer avec. Ah, et un détail sur moi
  • 1:32 - 1:38
    Je suis un fan des memes internet... Donc même si vous voyez des images drôles
  • 1:38 - 1:45
    Personnellement, je trouve de nombreuses images en ligne... Gardez en tête
  • 1:45 - 1:49
    que HTTPS est un sujet sérieux. Que vous payiez en ligne, utilisiez
  • 1:49 - 1:54
    Google, ou n'importe quoi d'autre, HTTPS protège votre vie privée
  • 1:54 - 2:00
    et votre sécurité. Et dans certains états, on l'a vu dans l'histoire, ce n'est pas
  • 2:00 - 2:05
    le cas, et il existe des dispositifs d'introspection nationaux voués à ouvrir TLS
  • 2:05 - 2:11
    pour regarder le contenu échangé. Et les gens recevront une visite de
  • 2:11 - 2:16
    la police ou autre, qui frapperont chez eux et les arrêterons. Comme cette semaine
  • 2:16 - 2:22
    en Turquie, ou des gens ont été arrêtés pour avoir posté des choses sur Facebook.
  • 2:22 - 2:26
    Donc malgré les images marrantes dans ce talk, n'oubliez pas qu'il ne s'agit
  • 2:26 - 2:34
    que d'une façon de présenter. Je considère que HTTPS est
  • 2:34 - 2:39
    un suject très sérieux, et j'espère vous en convaincre. Et la transparence des certificats
  • 2:39 - 2:47
    est fascinante. D'ailleurs pourquoi cela existe? Le nom répond à cela:
  • 2:47 - 2:53
    Si vous êtes une autorité de certification, vous allez rendre publics les certificats
  • 2:53 - 3:00
    vendus, ou créés. Et comme toute bonne histoire ou outil, tout cela a commencé
  • 3:00 - 3:06
    par un hack. En 2011, il y avahit cette autorité de certification néerlandaise
  • 3:06 - 3:11
    DigiNotar, et ils se sont fait défoncer, et vraiment bien bien profond...
  • 3:11 - 3:12
    [rires]
  • 3:12 - 3:18
    ils ont tout perdu. Ils ont perdu toutes leurs richesses.. Et dans ce hack,
  • 3:18 - 3:24
    Il y a eu 500 et quelques certificats illégitimes générés. Et pas
  • 3:24 - 3:27
    n'importe quels certificats, pas juste comme Let's encrypt, ou vous obtenez un certificat gratuit pour
  • 3:27 - 3:32
    vos systèmes internes ou autre...Non
  • 3:32 - 3:39
    Il s'agissait de gros domaines, et donc des certificats de grande valeur. Comme google.com, très
  • 3:39 - 3:43
    dangereux pour la vie privée: Si vous pouvez lire ce que recherche quelqu'un, ou ce
  • 3:43 - 3:48
    qu'il envoie par email.. windowsupdate.com, qui est comme le contrôle d'une partie
  • 3:48 - 3:56
    de l'univers windows... mozilla.com, ou l'attaquant est en mesure de manipuler
  • 3:56 - 4:03
    les téléchargements, effectuer des signatures frauduleuses et les envoyer
  • 4:03 - 4:11
    vers un site en apparence sécurisé. torproject, etc... C'était en 2011, et ce n'était pas
  • 4:11 - 4:19
    qu'un petit incident. Ce n'était pas une petite AC, mais une AC classique, avec un business
  • 4:19 - 4:25
    classique. De plus sur ce hack,: Ces certificats ont été utilisés
  • 4:25 - 4:30
    pour intercepter les communications des clients. Les gens navigant sur Internet, lisant
  • 4:30 - 4:35
    leurs emails. La société qui a procédé à l'investigation post incident a trouvé
  • 4:35 - 4:42
    qu'au moins 300 000 adresses IP se connectaient à google et
  • 4:42 - 4:50
    voyaient ce certificat frauduleux. 99% en provenance de l'Iran. C'était donc un genre
  • 4:50 - 4:57
    d’attaque d'un Etat, contre des clients, en fonction de leur FAI ou de leur localisation géographique
  • 4:57 - 5:04
    alors que les gens pensaient naviguer en toute sécurité grâce à HTTPS..alors que non.
  • 5:04 - 5:12
    Voici une belle image de la vidéo. Les gens de Fox-IT qui
  • 5:12 - 5:20
    ont procédé à l'investigation.. ils ont utilisé des requêtes OCSP. Chaque fois que
  • 5:20 - 5:23
    vous obtenez un certificat, votre navigateur va chercher à savoir si il est valide ou non
  • 5:23 - 5:31
    Si il a été révoqué, il est mieux de ne plus l'utiliser. Et
  • 5:31 - 5:38
    l'unde des approches utilisées est appelée OCSP. Donc le client demandera à son AC
  • 5:38 - 5:46
    "hey, est il encore valide?" Et ce sera loggué. Chacune
  • 5:46 - 5:53
    de ces requêtes est l'une des clients ayant été confrontés à ces certificats frauduleux et
  • 5:53 - 6:00
    demandant à DigiNotar "Hey, ce certificat est il valide?" Et comme vous le voyez, la plupart de ces
  • 6:00 - 6:04
    connexions - c'est une vidéo, alors vous pouvez voir les lumières aller et venir
  • 6:04 - 6:09
    au fur et a mesures que le gens dorment et se réveillent. Et la plupart
  • 6:09 - 6:16
    de ces gens venaient d'Iran. Donc comment ont il hacké DigiNotar? Ils se
  • 6:16 - 6:21
    sont fait salement hacker car ils avaient des vulnérabilités partout. Ils avaient
  • 6:21 - 6:27
    un système incroyablement vulnérable pour une autorité de certification.
  • 6:27 - 6:32
    Les gens pensent que si vous faites tourner une autorité de certification, vous construisez
  • 6:32 - 6:37
    les fondations pour la sécurité des échanges en ligne
  • 6:37 - 6:43
    Et si vous faites fonctionner ce genre d'entité, les gens pensent que vous connaissez la sécurité.
  • 6:43 - 6:44
    En fait...
  • 6:44 - 6:46
    [rires]
  • 6:46 - 6:52
    en fait, DigiNotar non. Ils avaient de nombreux logiciels non patchés, directement sur Internet
  • 6:52 - 6:56
    Ca arrive. Ils n'avaient pas d'antivirus sur les machines attribuant
  • 6:56 - 7:02
    les certificats. Ils n'avaient pas de mots de passe forts pour leurs comptes d'administration...Du style
  • 7:02 - 7:05
    "password" ou "admin" .. Vous pouvez lire le rapport en ligne, et les
  • 7:05 - 7:12
    recommandations de l'ENISA, le corps européen de sécurité. Ils ont listé tout
  • 7:12 - 7:19
    ce qui a été trouvé et identifié. De plus, tous ces serveurs d'attribution étaient
  • 7:19 - 7:27
    membres d'un unique domaine. De plus, à charge pour DigiNotar, ils ont caché cet incident
  • 7:27 - 7:32
    Bien sur ils n'allaient pas dire sur Internet "Hey, on s'est fait
  • 7:32 - 7:38
    hacker, et on a un mauvais niveau de sécurité". Ils l'ont caché ainsi
  • 7:38 - 7:40
    pendant plus de deux mois
  • 7:40 - 7:45
    Après 2 mois, quand cela a été rendu public, et qu'Internet l'a découvert
  • 7:45 - 7:50
    ca c'est très mal passé. Ca a été découvert, et
  • 7:50 - 8:00
    DigiNotar a fait faillite. C'est la triste fin de l'histoire. Mais ce n'est pas l'unique
  • 8:00 - 8:06
    problème auquel font face les autorités de certification. Si vous en faites fonctionner une,
  • 8:06 - 8:11
    Vous attribuez des certificats en vous basant sur l'identité de vos clients
  • 8:11 - 8:17
    Vous pouvez créer des certificats secondaires, pour pouvoir dire "Hey, Martin, il a l'air de quelqu'un de
  • 8:17 - 8:23
    bien, on dirait qu'il s'y connait en sécurité. Créons lui une AC, et faisons lui vérifier
  • 8:23 - 8:32
    les identités... Probablement une mauvaise idée, mais c'est cela le modèle de HTTPS
  • 8:32 - 8:37
    et des autorités de certification. Ils attribuent les certificats, et donnent la permission
  • 8:37 - 8:45
    d'en attribuer également. Leur but final étant
  • 8:45 - 8:51
    d'être accepté dans les autorités de confiance. Chaque navigateur, chaque OS, chaque
  • 8:51 - 8:57
    chose qui se connecte via TLS utilise ces autorités de confiance, contenant
  • 8:57 - 9:02
    les entités autorisées à distribuer des certificats. Et le problème c'est qu'ils
  • 9:02 - 9:07
    ne sont pas audités formellement. Ils ont leurs propres exigences à remplir
  • 9:07 - 9:13
    Ils doivent montrer qu'il présentent une certaine sécurité, mais après tout,
  • 9:13 - 9:18
    une fois certifiés et dans la liste de confiance, ils n'y a plus ce besoin
  • 9:18 - 9:23
    d'audit. Ils sont dans les autorités de confiance, et
  • 9:23 - 9:31
    ont leurs propres audits, etc. Ceci peut apporter de nombreux problèmes. Une autre AC,
  • 9:31 - 9:39
    Trustwave, en 2011, attribuait des certificats secondaires (sub-CA). Chaque personne utilisant ces certificats
  • 9:39 - 9:46
    est en mesure de générer un certificat TLS pour n'mporte quel domaine. Ils l'utilisaient pour
  • 9:46 - 9:50
    examiner le trafix. Donc, je ne sais pas, il vendaient ca à des sociétés,qui construisaient
  • 9:50 - 9:56
    des appliances, capables d'ouvrir les connexions aux banques
  • 9:56 - 10:05
    aux sociétés ou à tout un FAI. Ils pouvaient regarder le contenu du trafix des utilisateurs. Aussi,
  • 10:05 - 10:12
    Il y a eu Lenovo Superfish...brillante idée. Superfish était une
  • 10:12 - 10:17
    autorité de certification locale, en position de man in the middle. Le but étant de déchiffrer le trafic HTTS
  • 10:17 - 10:21
    afin d'injecter des publicités.
  • 10:21 - 10:22
    [rires]
  • 10:22 - 10:27
    Même si vous utilisez gmail, avec une jolie interface sans publicités,
  • 10:27 - 10:34
    Superfish pouvait casser la connexion, gagner la confiance du navigateur
  • 10:34 - 10:44
    et ainsi pouvoir mettre d'énormes publicités en overlay. Lenovo a stoppé sa collaboration avec Superfish.
  • 10:44 - 10:52
    C'était de plus préinstallé sur les PC portables. Ils avaient leur AC locale sur le système
  • 10:52 - 10:58
    Et pouvaient ainsi directement inspecter le trafic, et adapter la publicité. Ce qui est d'autant plus
  • 10:58 - 11:03
    intéressant était que toutes ces AC avaient la même clé, et que la clé privée était en RAM.
  • 11:03 - 11:13
    Donc n'importe qui pouvait extraire cette clé privée, l'utiliser pour signer n'importe quel certificat
  • 11:13 - 11:20
    et obtenir une couche supplémentaire pour l'injection HTTPS... Ou vous pouviez non seulement faire
  • 11:20 - 11:27
    apparaitre des publicités, mais aussi lire les emails, ou faire ce que vous vouliez. Sale. Ils ne le font plus
  • 11:27 - 11:35
    maintenant. Puis il y a eu, en Chine, le CCNIC. Ils ont attribué des sous-certificats
  • 11:35 - 11:39
    pour une société d'introspection. Ici aussi, la société voulait vendre des produits
  • 11:39 - 11:46
    capable de déchiffrer les flux HTTPS, et consulter le trafic des utilisateurs.
  • 11:46 - 11:51
    Et il y a encore eu un incident cette année. Symantec a attribué des certificats de test
  • 11:51 - 11:57
    à une société ou n'importe, genre opera.com, google.com...
  • 11:57 - 12:04
    Des choses que vous n'aimeriez pas tester si vous veniez à vous faire prendre. Et le truc sympa dans cet incident
  • 12:04 - 12:09
    C'est qu'ils avaient déja installé la transparence des certificats... Et
  • 12:09 - 12:15
    on va y revenir dans une minute. L'introspection dans le trafic reste justifiable
  • 12:15 - 12:22
    Imaginons que vous ayez une flotte d'avions, utilisant des connexions satellites coûteuses
  • 12:22 - 12:27
    Et que vous payiez réellement une fortune pour une bande passante que vous voudriez bloquer,
  • 12:27 - 12:33
    par exemple Netflix, ou tout ce qui crée un fort trafic... L'une des approches
  • 12:33 - 12:40
    utilisée par Gogo, c'était qu'ils surveillaient le trafic dans leurs avions en
  • 12:40 - 12:49
    utilisant des certificats invalides pour examiner les flux. Dommage pour eux,
  • 12:49 - 12:55
    Adrienne Porter Felt, travaillant pour Google, s'en est aperçue, et Gogo ne fait plus
  • 12:55 - 13:02
    ca désormais. Et bien que l'introspection dans le trafix puisse sembler mauvaise,
  • 13:02 - 13:08
    Je persiste à penser que dans certains cas elle soit légitime. Si vous avez une société,
  • 13:08 - 13:15
    une banque, et voulez protéger les personnes des fuites de données, cela peut être OK, mais doit être
  • 13:15 - 13:18
    transparent. Les gens doivent savoir que cela se passe, et que leurs données
  • 13:18 - 13:23
    soient inspectées. Et ceci ne protègera pas les gens si ils se promènent avec une clé USB
  • 13:23 - 13:30
    contenant toutes leurs données. C'est pour cela que nous avons besoin de la transparence des certificats.
  • 13:30 - 13:35
    Nous voulons voir quel certificat a été attribué par telle AC.
  • 13:35 - 13:43
    Quelques problèmes mineurs, pas si mineurs, qui rentrent aussi en jeu
  • 13:43 - 13:49
    sont que TLS possède ses propres failles, peu importe la validité du certificat.
  • 13:49 - 13:55
    La révocation des certificats est compliquée. Ce n'est pas aussi simple
  • 13:55 - 14:01
    que de dire "Ce certificat n'est plus valide". Une fois attribué,
  • 14:01 - 14:08
    Il est valide, jusqu'à la date indiquée. Ce qui peut aller jusqu'à trois ans.
  • 14:08 - 14:12
    Parfois, dès le premier jour, les gens réalisent
  • 14:12 - 14:18
    "ugh, on devrait le révoquer"...et les clients qui n'ont pas eu cette information utiliseront ce certificat pour les
  • 14:18 - 14:28
    deux années à venir, voire plus. Une autre limitation est que les AC
  • 14:28 - 14:35
    peuvent fournir des certificats pour tous les sites. N'importe lequel de ces 1800 certificats et certificats secondaires,
  • 14:35 - 14:42
    qui étaient de confiance en 2013, ils peuvent tous en générer un pour google.com
  • 14:42 - 14:47
    ou facebook.com. Ce n'est pas protégeable, à part par le biais de contrats, ou de morale
  • 14:47 - 14:55
    qui attesteront que la requête doit être légitime. Ca a été publié
  • 14:55 - 15:03
    en 2013. Il y a plus de 1800 AC qui peuvent signer des
  • 15:03 - 15:10
    certificats pour tout domaine, sur un appareil classique. Un autre papier, en 2014
  • 15:10 - 15:16
    décrit qu'un tiers de ces 1800 AC
  • 15:16 - 15:21
    n'a jamais délivré le moindre certificat HTTPS.. On se demande alors: pourquoi sont ils
  • 15:21 - 15:27
    dans les autorités de confiance? Vous pouvez dire qu'une partie génère
  • 15:27 - 15:34
    des certificats privés, pour les réseaux internes. Cependant, un tiers
  • 15:34 - 15:44
    n'a jamais délivré de certificat HTTP public. Puis évidemment, il y a les
  • 15:44 - 15:49
    erreurs d'implémentation. TLS a une longue histoire la dessus. Pas uniquement
  • 15:49 - 15:54
    cryptographique... Entre le logjam, FREAK, POODLE et consorts... Ceci reste un problème
  • 15:54 - 16:02
    indépendant, mais ces erreurs d'implémentation mettent à mal constamment la sécurité de l'appareil.
  • 16:02 - 16:07
    Le meilleur exemple est "goto fail", d'iOS, ou ils avaient un 'goto fail' additionnel
  • 16:07 - 16:13
    auquel il manquait un élément de syntaxe, et la validité du certificat n'était pas vérifiée.
  • 16:13 - 16:20
  • 16:20 - 16:25
  • 16:25 - 16:33
  • 16:33 - 16:37
  • 16:37 - 16:42
  • 16:42 - 16:47
  • 16:47 - 16:55
  • 16:55 - 17:01
  • 17:01 - 17:08
  • 17:08 - 17:12
  • 17:12 - 17:19
  • 17:19 - 17:27
  • 17:27 - 17:33
  • 17:33 - 17:38
  • 17:38 - 17:42
  • 17:42 - 17:47
  • 17:47 - 17:55
  • 17:55 - 18:00
  • 18:00 - 18:05
  • 18:05 - 18:16
  • 18:16 - 18:22
  • 18:22 - 18:28
  • 18:28 - 18:33
  • 18:33 - 18:40
  • 18:40 - 18:47
  • 18:47 - 18:52
  • 18:52 - 19:00
  • 19:00 - 19:07
  • 19:07 - 19:13
  • 19:13 - 19:19
  • 19:19 - 19:23
  • 19:23 - 19:29
  • 19:29 - 19:35
  • 19:35 - 19:39
  • 19:40 - 19:44
  • 19:44 - 19:47
  • 19:47 - 19:53
  • 19:53 - 20:00
  • 20:00 - 20:05
  • 20:05 - 20:12
  • 20:12 - 20:21
  • 20:21 - 20:27
  • 20:27 - 20:38
  • 20:38 - 20:43
  • 20:43 - 20:49
  • 20:49 - 20:54
  • 20:54 - 21:00
  • 21:00 - 21:06
  • 21:06 - 21:11
  • 21:11 - 21:18
  • 21:18 - 21:24
  • 21:24 - 21:28
  • 21:28 - 21:31
  • 21:31 - 21:35
  • 21:38 - 21:43
  • 21:43 - 21:47
  • 21:47 - 21:52
  • 21:52 - 21:57
  • 21:57 - 22:05
  • 22:05 - 22:13
  • 22:13 - 22:18
  • 22:18 - 22:24
  • 22:24 - 22:33
  • 22:33 - 22:42
  • 22:42 - 22:47
  • 22:47 - 22:54
  • 22:54 - 22:58
  • 22:58 - 23:01
  • 23:01 - 23:08
  • 23:08 - 23:14
  • 23:14 - 23:19
  • 23:19 - 23:28
  • 23:28 - 23:35
  • 23:35 - 23:40
  • 23:40 - 23:46
  • 23:46 - 23:54
  • 23:54 - 24:00
  • 24:00 - 24:10
  • 24:10 - 24:16
  • 24:16 - 24:21
  • 24:21 - 24:30
  • 24:30 - 24:38
  • 24:38 - 24:44
  • 24:44 - 24:53
  • 24:53 - 25:01
  • 25:01 - 25:11
  • 25:11 - 25:17
  • 25:17 - 25:22
  • 25:22 - 25:28
  • 25:28 - 25:30
  • 25:30 - 25:36
  • 25:36 - 25:41
  • 25:41 - 25:46
  • 25:46 - 25:52
  • 25:52 - 25:55
  • 25:55 - 26:01
  • 26:01 - 26:05
  • 26:05 - 26:07
  • 26:10 - 26:15
  • 26:15 - 26:20
  • 26:20 - 26:28
  • 26:28 - 26:34
  • 26:34 - 26:41
  • 26:41 - 26:46
  • 26:46 - 26:50
  • 26:50 - 26:56
  • 26:56 - 27:03
  • 27:03 - 27:10
  • 27:10 - 27:14
  • 27:14 - 27:21
  • 27:21 - 27:28
  • 27:28 - 27:33
  • 27:33 - 27:40
  • 27:40 - 27:47
  • 27:47 - 27:54
  • 27:54 - 28:00
  • 28:00 - 28:05
  • 28:05 - 28:09
  • 28:09 - 28:18
  • 28:18 - 28:24
  • 28:24 - 28:32
  • 28:32 - 28:43
  • 28:43 - 28:47
  • 28:47 - 28:57
  • 28:57 - 29:06
  • 29:06 - 29:11
  • 29:11 - 29:17
  • 29:17 - 29:23
  • 29:23 - 29:28
  • 29:28 - 29:34
  • 29:34 - 29:38
  • 29:38 - 29:45
  • 29:45 - 29:54
  • 29:54 - 30:00
  • 30:00 - 30:06
  • 30:06 - 30:15
  • 30:15 - 30:23
  • 30:23 - 30:31
  • 30:31 - 30:36
  • 30:36 - 30:43
  • 30:43 - 30:50
  • 30:50 - 30:56
  • 30:56 - 31:02
  • 31:02 - 31:14
  • 31:14 - 31:18
  • 31:18 - 31:24
  • 31:24 - 31:33
  • 31:33 - 31:43
  • 31:43 - 31:50
  • 31:50 - 31:54
  • 31:54 - 31:59
  • 31:59 - 32:04
  • 32:04 - 32:10
  • 32:10 - 32:17
  • 32:17 - 32:23
  • 32:23 - 32:29
  • 32:29 - 32:34
  • 32:34 - 32:40
  • 32:40 - 32:46
  • 32:46 - 32:52
  • 32:52 - 32:58
  • 32:58 - 33:06
  • 33:06 - 33:11
  • 33:11 - 33:18
  • 33:18 - 33:27
  • 33:27 - 33:36
  • 33:36 - 33:40
  • 33:40 - 33:45
  • 33:45 - 33:53
  • 33:53 - 34:00
  • 34:00 - 34:04
  • 34:04 - 34:13
  • 34:13 - 34:21
  • 34:21 - 34:26
  • 34:26 - 34:34
  • 34:34 - 34:44
  • 34:44 - 34:48
  • 34:48 - 34:53
  • 34:53 - 34:54
  • 34:54 - 34:56
  • 34:56 - 35:05
  • 35:05 - 35:11
  • 35:11 - 35:15
  • 35:15 - 35:20
  • 35:20 - 35:28
  • 35:28 - 35:36
  • 35:36 - 35:45
  • 35:45 - 35:52
  • 35:52 - 36:02
  • 36:02 - 36:07
  • 36:07 - 36:12
  • 36:12 - 36:19
  • 36:19 - 36:26
  • 36:26 - 36:32
  • 36:32 - 36:41
  • 36:41 - 36:46
  • 36:46 - 36:51
  • 36:51 - 36:55
  • 36:55 - 37:00
  • 37:00 - 37:05
  • 37:05 - 37:10
  • 37:10 - 37:14
  • 37:14 - 37:21
  • 37:21 - 37:27
  • 37:27 - 37:34
  • 37:34 - 37:40
  • 37:40 - 37:48
  • 37:48 - 37:52
  • 37:52 - 38:01
  • 38:01 - 38:08
  • 38:08 - 38:18
  • 38:18 - 38:22
  • 38:22 - 38:32
  • 38:32 - 38:39
  • 38:39 - 38:47
  • 38:47 - 38:54
  • 38:54 - 39:01
  • 39:01 - 39:07
  • 39:07 - 39:13
  • 39:13 - 39:21
  • 39:21 - 39:26
  • 39:26 - 39:30
  • 39:30 - 39:37
  • 39:37 - 39:42
  • 39:42 - 39:47
  • 39:47 - 39:57
  • 39:57 - 40:03
  • 40:03 - 40:07
  • 40:07 - 40:14
  • 40:14 - 40:21
  • 40:21 - 40:27
  • 40:27 - 40:36
  • 40:36 - 40:46
  • 40:46 - 40:51
  • 40:51 - 40:57
  • 40:57 - 41:02
  • 41:02 - 41:12
  • 41:12 - 41:17
  • 41:17 - 41:23
  • 41:23 - 41:32
  • 41:32 - 41:39
  • 41:39 - 41:46
  • 41:46 - 41:52
  • 41:52 - 41:58
  • 41:58 - 42:01
  • 42:01 - 42:09
  • 42:09 - 42:16
  • 42:16 - 42:23
  • 42:23 - 42:26
  • 42:28 - 42:35
  • 42:35 - 42:39
  • 42:39 - 42:47
  • 42:47 - 42:53
  • 42:53 - 43:01
  • 43:01 - 43:09
  • 43:09 - 43:14
  • 43:14 - 43:20
  • 43:20 - 43:25
  • 43:25 - 43:27
  • 43:29 - 43:33
  • 43:33 - 43:38
  • 43:38 - 43:44
  • 43:44 - 43:50
  • 43:50 - 43:55
  • 43:55 - 44:00
  • 44:00 - 44:05
  • 44:05 - 44:12
  • 44:12 - 44:21
  • 44:21 - 44:30
  • 44:30 - 44:34
  • 44:34 - 44:44
  • 44:44 - 44:50
  • 44:50 - 44:54
  • 44:54 - 45:01
  • 45:01 - 45:06
  • 45:06 - 45:14
  • 45:14 - 45:22
  • 45:22 - 45:28
  • 45:28 - 45:36
  • 45:36 - 45:44
  • 45:44 - 45:53
  • 45:53 - 46:00
  • 46:00 - 46:07
  • 46:07 - 46:13
  • 46:13 - 46:21
  • 46:21 - 46:29
  • 46:29 - 46:35
  • 46:35 - 46:41
  • 46:41 - 46:46
  • 46:46 - 46:51
  • 46:51 - 46:57
  • 46:57 - 47:04
  • 47:04 - 47:10
  • 47:10 - 47:15
  • 47:15 - 47:24
  • 47:24 - 47:30
  • 47:30 - 47:36
  • 47:36 - 47:43
  • 47:43 - 47:53
  • 47:53 - 48:01
  • 48:01 - 48:05
  • 48:05 - 48:12
  • 48:12 - 48:19
  • 48:19 - 48:28
  • 48:28 - 48:35
  • 48:35 - 48:41
  • 48:41 - 48:50
  • 48:50 - 48:55
  • 48:55 - 49:01
  • 49:01 - 49:11
  • 49:11 - 49:19
  • 49:19 - 49:28
  • 49:28 - 49:33
  • 49:33 - 49:40
  • 49:40 - 49:50
  • 49:50 - 49:58
  • 49:58 - 50:05
  • 50:05 - 50:11
  • 50:11 - 50:20
  • 50:20 - 50:24
  • 50:24 - 50:32
  • 50:32 - 50:42
  • 50:42 - 50:50
  • 50:50 - 50:54
  • 50:54 - 50:59
  • 50:59 - 51:07
  • 51:07 - 51:13
  • 51:13 - 51:18
  • 51:18 - 51:25
  • 51:25 - 51:27
  • 51:27 - 51:29
  • 51:31 - 51:31
  • 51:32 - 51:33
  • 51:38 - 51:42
  • 51:42 - 51:50
  • 51:50 - 51:54
  • 51:54 - 51:58
  • 51:58 - 52:00
  • 52:00 - 52:01
  • 52:11 - 52:14
  • 52:14 - 52:18
  • 52:18 - 52:24
  • 52:24 - 52:30
  • 52:30 - 52:35
  • 52:43 - 52:56
  • 52:56 - 53:02
  • 53:02 - 53:07
  • 53:07 - 53:15
  • 53:15 - 53:22
  • 53:22 - 53:25
  • 53:25 - 53:32
  • 53:35 - 53:37
  • 53:37 - 53:42
  • 53:42 - 53:45
  • 53:45 - 53:54
  • 53:54 - 54:02
  • 54:02 - 54:10
  • 54:10 - 54:18
  • 54:20 - 54:22
  • 54:22 - 54:28
  • 54:28 - 54:36
  • 54:36 - 54:41
  • 54:41 - 54:46
  • 54:46 - 54:48
  • 54:48 - 54:50
  • 54:50 - 54:51
  • 54:51 - 54:55
  • 54:55 - 55:00
  • 55:00 - 55:07
  • 55:07 - 55:11
  • 55:11 - 55:16
  • 55:16 - 55:19
  • 55:23 - 55:24
  • 55:24 - 55:24
  • 55:24 - 55:25
  • 55:25 - 55:27
  • 55:27 - 55:28
  • 55:28 - 55:32
  • 55:32 - 55:39
  • 55:39 - 55:40
  • 55:40 - 55:47
  • 55:47 - 55:52
  • 55:52 - 55:57
  • 55:57 - 56:02
  • 56:02 - 56:08
  • 56:08 - 56:14
  • 56:14 - 56:19
  • 56:19 - 56:21
  • 56:21 - 56:27
  • 56:27 - 56:34
  • 56:34 - 56:40
  • 56:40 - 56:44
  • 56:44 - 56:52
  • 56:52 - 56:54
  • 56:57 - 56:58
  • 56:58 - 57:00
  • 57:02 - 57:07
  • 57:08 - 57:16
  • 57:16 - 57:18
  • 57:18 - 57:21
  • 57:21 - 57:24
  • 57:24 - 57:32
  • 57:32 - 57:37
  • 57:37 - 57:41
  • 57:41 - 57:43
  • 57:43 - 57:47
  • 57:47 - 57:53
  • 57:53 - 58:00
  • 58:00 - 58:06
  • 58:06 - 58:08
  • 58:08 - 58:09
  • 58:11 - 58:15
  • 58:15 - 58:20
  • 58:20 - 58:25
  • 58:25 - 58:27
  • 58:27 - 58:37
  • 58:37 - 58:44
  • 58:44 - 58:48
  • 58:48 - 58:57
  • 58:57 - 59:01
  • 59:01 - 59:03
  • 59:03 - 59:08
  • 59:08 - 59:11
  • 59:11 - 59:13
  • 59:13 - 59:20
  • 59:20 - 59:27
  • 59:27 - 59:33
  • 59:33 - 59:35
  • 59:35 - 59:37
  • 59:37 - 59:39
  • 59:39 - 59:41
  • 59:41 - 59:43
  • 59:43 - 59:46
Title:
Everything you always wanted to know about Certificate Transparency (33c3)
Description:

more » « less
Video Language:
English
Duration:
01:00:08

French subtitles

Incomplete

Revisions