Le protocole OCSP, technique de tracking pour les GAFAM ?

Cela fait plusieurs fois que je m’interroge sur l’utilisation et le fonctionnement du protocole OCSP dans Firefox. Il sert à connaître la validité des certificats TLS/SSL des sites sur lesquels vous naviguez. Vous pouvez voir la liste de ces sites OCSP dans Firefox après avoir tapé about:networking dans la barre d’adresses. Notez que les requêtes Http effectuées vers ces sites passent en clair !!!

Firefox > about:networking

1e100.net

Google utilise l’adresse ocsp.pki.goog qui, après résolution DNS via la commande nslookup, renvoie vers le domaine 1e100.net… acheté par Google en 2009 !

nslookup > ocsp.pki.goog

L’inefficacité des bloqueurs

A des fins de tests, j’ai donc tenté de bloquer les adresses commençant par http://ocsp. dans mon bloqueur Silent Block. J’y ai même ajouté le domaine 1e100.net ! En vain.

La 1ère solution, consiste à utiliser votre fichier hosts et d’ajouter :

0.0.0.0 ocsp.pki.goog

L’intérêt de cette technique est qu’elle s’applique aussi bien au HTTP qu’au SMTP, au POP et à l’IMAP. Le souci majeur est que la liste des sites OCSP associés à chaque autorité de certification est longue ! J’ai donc regardé dans la configuration de Firefox (about:config) si je pouvais désactiver le mécanisme et j’ai trouvé. Il vous suffit de passer l’option security.OCSP.enabled à 0.

Firefox > about:config > security.OCSP.enabled > 0

Les données récupérées

Il s’agit des en-têtes habituels envoyés par le navigateur à l’occasion d’une requête Http, ainsi que le host vers lequel s’effectue la requête :

WireShark > OCSP

Sécurité  / Firefox Formateur Sécurité informatique GAFAM Marketeux OCSP Sécurité informatique Tracking 

Commentaires

Pas encore de commentaire.

Laisser un commentaire

(requis)

(requis)