Question:
Pourquoi les navigateurs autorisent-ils les autorités de certification racine personnalisées?
eddi
2018-07-26 19:24:14 UTC
view on stackexchange narkive permalink

À mon travail, tous les navigateurs ont une autorité de certification racine personnalisée installée, qui leur permet ensuite d'espionner tout le trafic https pendant que les utilisateurs ont la fausse impression de naviguer sur une page https sécurisée.

Pourquoi navigateurs permettant une défaite aussi facile de https, et ne pas avertir l'utilisateur à ce sujet?

EDIT: Sur la base des réponses / commentaires, je me rends compte que j'ai peut-être mal souligné la mauvaise partie de ma confusion. Je comprends qu'il existe des besoins légitimes pour vouloir modifier la liste des autorités de certification, ce que je ne comprends pas, c'est pourquoi vous ne voudriez pas avertir l'utilisateur si une telle modification a été apportée. N'avertit-il pas l'utilisateur de vaincre le point de la case verte à côté de l'adresse? Dois-je vraiment passer par plusieurs clics, puis peut-être faire une recherche (compromise) pour déterminer si l'autorité de certification racine est une vraie ou non pour un ordinateur que je ne possède pas et / ou si je laisse quelqu'un d'autre toucher mon ordinateur?

Les commentaires ne sont pas destinés à une discussion approfondie;cette conversation a été [déplacée vers le chat] (https://chat.stackexchange.com/rooms/80806/discussion-on-question-by-eddi-why-do-browsers-allow-custom-root-cas).
Sept réponses:
Mike Ounsworth
2018-07-26 23:07:06 UTC
view on stackexchange narkive permalink

Comme indiqué dans les commentaires et les réponses, il existe de nombreuses raisons légitimes pour lesquelles vous voudriez ajouter une autorité de certification au magasin de confiance de votre navigateur, et les mécanismes pour cela nécessitent un accès administrateur à la machine / navigateur.

Vous impliquez un modèle de confiance dans lequel vous ne considérez pas votre administrateur (ou passé vous) comme digne de confiance et souhaitez que le navigateur fasse une distinction visuelle entre un certificat de confiance publique (c'est-à-dire émis par une autorité de certification dans Mozilla liste de confiance publique) et une liste de confiance privée, car elle a été explicitement ajoutée au magasin de confiance du navigateur. Peut-être le vert habituel avec un symbole d'avertissement pour les personnes de confiance privée?

Bonne idée! Cela résoudrait également mon problème de devoir installer deux copies de Firefox: une pour tester les produits qui ont besoin de moi pour installer des certificats, et une pour naviguer sur Internet. Vous devriez voir si Firefox a déjà une amélioration pour cela, et sinon, suggérez-la :)

Bien que je convienne que cela pourrait être une fonctionnalité intéressante, si vous ne faites vraiment pas confiance à votre administrateur, cela ne résoudra pas nécessairement le problème.L'administrateur pourrait toujours faire en sorte que le navigateur _ pense_ qu'il figure dans la liste publique en fonction de la quantité de travail que les navigateurs mettent pour empêcher cela et de la quantité de travail que l'administrateur est prêt à faire.Il peut être considéré comme contraire à l'éthique pour un administrateur de contourner une telle fonctionnalité, donc si vous ne pensez pas qu'ils sont carrément malveillants mais ne leur faites simplement pas entièrement confiance, cela peut être "assez bon" en pratique.
@AndrolGenhald Je ne fais absolument pas confiance aux informaticiens de l'université, mais je dois installer leur certificat racine pour accéder à Internet.Ce serait bien si mon navigateur me disait quelles connexions étaient inspectées et lesquelles ne l'étaient pas.(bien sûr, je vérifie souvent manuellement le certificat pour les sites bancaires ex., mais pas toujours; un avertissement visuel serait préférable).Je pense que les navigateurs font confiance à la clé publique des autorités de certification, pas au DN, donc faire du navigateur _pense_ que son certificat est dans la liste publique devrait nécessiter l'accès à la clé privée de l'autorité de certification de confiance publique.
Dans ce cas, je suis d'accord, ce serait une fonctionnalité utile pour moi aussi, mais la différence entre cela et la question est que _vous_ l'installez.Vous ne confiez pas votre ordinateur à un service informatique non fiable pour qu'il en fasse ce qu'il veut.De plus, quand j'ai dit qu'ils pouvaient faire croire au navigateur qu'il était digne de confiance, je voulais simplement dire qu'ils pourraient probablement l'installer de manière à ce que le navigateur ne puisse pas dire qu'il n'est pas dans la liste publique sans vérifier par rapport à une référence en ligne (quiutiliserait alors une connexion compromise de toute façon), probablement en modifiant la liste "publique" stockée du navigateur.
@AndrolGenhald Je crois comprendre que la liste de certificats livrée avec un navigateur est intégrée au code source du navigateur de telle sorte que sa modification entraînerait l'échec des auto-vérifications du navigateur au démarrage.C'est pourquoi la révocation d'un certificat racine nécessite l'émission d'un correctif officiel pour le navigateur plutôt que de simplement télécharger certaines données.Ceux que vous ajoutez vont dans une sorte de base de données.Je ne sais pas si c'est exact à 100%.
Je sais que ce n'est pas vrai pour Chrome actuellement, car il utilise le magasin du système d'exploitation.Firefox est livré avec le sien, mais je ne peux pas dire avec certitude à quel point il serait difficile de le modifier.Étant donné que Firefox est entièrement open source et que vous pouvez le compiler vous-même, je ne pense pas que ce serait trop difficile, mais peut-être assez difficile pour qu'un administrateur snoopy ne se dérange pas.
@AndrolGenhald Bon point à propos de Chrome, oui, il ne peut probablement pas le dire.Construire votre propre FF à partir des sources, il n'aurait pas de certificat de signature de code que Windows (ou votre gestionnaire de paquets Linux) accepterait, donc tous les paris de sécurité sont ouverts en ce qui concerne la modification du binaire.
Certes, il ne serait pas signé, mais si vous êtes un administrateur malveillant, vous en soucieriez-vous?Vous pouvez soit l'autoriser à s'exécuter non signé, soit le signer avec votre propre certificat auto-signé que vous importez dans la liste de confiance du système d'exploitation, nous avons effectivement déplacé le problème d'un niveau :)
@MikeOunsworth Je le signerais avec mon propre certificat de signature de code (si un certificat était réellement requis), bien sûr.
@immibis Un en qui Windows fera confiance?Si vous êtes également l'administrateur du domaine, vous pouvez l'installer, je suppose.
Il serait judicieux si vous pouviez définir le niveau de sécurité des autorités de certification racine que * vous ajoutez *, bien sûr.Donc, si je teste quelque chose avec Burp et que j'ajoute le CA de Burp, je peux faire en sorte que mon navigateur affiche une petite icône d'avertissement (ou même un https barré en rouge) tout en affichant la page.
@MikeOunsworth Suis-je autorisé à installer uniquement des logiciels de confiance Microsoft sur cet ordinateur?Je ne peux pas installer par exemple IntelliJ IDEA?Si je peux, comment l'ordinateur connaît-il la différence entre le certificat JetBrains acheté à Microsoft et le certificat que j'ai acheté à Microsoft?
@immibis Ouais, bon point en fait.Windows ne se soucie vraiment pas de savoir si votre logiciel est authentique (je suis un utilisateur de Linux donc "install software" == "apt-get install" dans mon cerveau)
Même si vous n'installez que des logiciels avec "apt-get install" (ce qui n'est pas vrai pour les utilisateurs d'Ubuntu, même, dès qu'ils veulent installer quelque chose qui n'est pas dans le référentiel), cela n'a pas d'importance car la version modifiée était déjà installée sur leordinateur lorsque vous l'avez reçu, et ils n'avaient pas besoin d'utiliser apt-get.
Ouais, je vais arrêter de parler maintenant: P (mais vous devez admettre qu'installer Firefox à partir de `.deb` local n'est pas la manière habituelle de le faire)
non.non je ne fais pas confiance à mon administrateur.Il m'assure que le logiciel qu'il utilise pour fouiner le trafic ne reniflerait jamais mes services bancaires en ligne.Et que lui et lui-même adhèrent réellement à des pratiques de sécurité appropriées et n'ont donc pas divulgué la clé compromettant tout le monde.Et je dois étendre cette confiance à toutes les autres personnes de son département pour ne pas faire quelque chose de douteux avec la clé privée dont ils ont tous sans doute accès.
@AndrolGenhald: Bien que cela soit techniquement possible, les fournisseurs de navigateurs pourraient en faire un champ de mines légal en conditionnant l'utilisation de la marque du navigateur à ne pas altérer l'UX pour la confiance des certificats.C'est une approche que je préconise depuis longtemps, car elle contournerait la réticence de la loi actuelle à traiter les certificats falsifiés comme des actes de fraude qu'ils sont réellement, et utiliserait plutôt la loi et l'application de la propriété intellectuelle par les fournisseurs de navigateurs pour protéger les utilisateurs devulnérabilité à ce type de fraude par les parties qui veulent faire du MITM silencieux.
@AndrolGenhald Faites démarrer une VM ultra-légère (linux?) Et installez-y le certificat.Ensuite, connectez-vous à un VPN externe à partir de la VM (OpenVPN prend en charge une connexion via HTTP (s). Cette connexion doit être autorisée, vous pouvez en créer une sur AWS).Enfin, configurez votre PC pour utiliser la VM comme passerelle.En gros, nous isolons le certificat non approuvé sur une machine qui ne fera jamais que des connexions VPN (qui ont ajouté un cryptage).Votre bureau se comporte normalement et vos communications ne peuvent pas être interceptées.Vous n'aurez peut-être même pas besoin du certificat sur la machine virtuelle s'ils autorisent le protocole http.
Agent_L
2018-07-26 23:55:34 UTC
view on stackexchange narkive permalink

Ce que vous voulez, c'est que le navigateur défende l'utilisateur contre les "attaques" effectuées par l'administrateur local.

Dans un tel scénario, la défense est impossible. L'administrateur «malveillant» peut toujours remplacer votre Firefox légitime par un imposteur qu'il a compilé en utilisant ses propres CA, qui affichera un cadenas vert. Lorsque vous êtes au travail et que vous utilisez la machine de quelqu'un (entreprise dans ce cas), vous êtes à 100% à la merci du propriétaire de la machine. Si l'entreprise voulait vous fouiner secrètement, elle peut toujours installer keylogger et voir vos mots de passe avant même qu'ils n'atteignent un navigateur sécurisé.

La case verte n'indique pas la sécurité contre les menaces locales, elle indique la sécurité à distance espionnage. Dans ce cas, il indique une connexion sécurisée à votre inspecteur TSL. Cela indique que vos collègues du même LAN ne peuvent pas fouiner vos mots de passe, d'où l'icône verte. Ce qui se passe une fois que l'inspecteur est sous la responsabilité de votre administrateur réseau et que le navigateur ne peut pas dire s'il utilise réellement des HTTP.

Ce que vous pouvez faire, en tant qu'utilisateur, est d'afficher le certificat et d'examiner son chemin de certification. Votre navigateur ne peut pas décider si le certificat émis par DigiNotar est "meilleur" que celui émis par EvilCorp (qui peut être votre employeur). Les certificats sont constamment modifiés et les autorités de certification sont également modifiées. Le navigateur ne peut pas décider si une autorité de certification est plus digne de confiance que l'otwer. Vous seul pouvez décider qui est l'émetteur et si vous pouvez lui faire confiance - et avec quel type d'informations. Vous êtes censé utiliser la machine uniquement pour les activités liées au travail, donc techniquement, vous ne faites rien que vous ne voulez pas qu'EvilCorp voie.

Je suis d'accord avec toute cette réponse sauf "voir le chemin du certificat".Cela vous donne-t-il quelque chose, un certificat ne peut-il pas prétendre provenir d'une organisation qu'il aime?
@RichardTingle Vous avez un peu raison.J'ai exclu un espion vraiment malveillant qui émettrait "DigiCert High Assurance EV Root CA", l'installer dans votre navigateur, puis émettre toute la chaîne jusqu'à * .stackexchange.com, car l'administrateur avec ce type de détermination a de meilleurs moyens.Je suppose que c'est à l'utilisateur de faire preuve de bon sens lors de l'installation de l'autorité de certification racine pour installer quelque chose qu'il reconnaît comme «mon autorité de certification».
gowenfawr
2018-07-26 19:50:42 UTC
view on stackexchange narkive permalink
  1. Parce que la liste officielle change avec le temps.
  2. Parce que les entreprises ont un besoin légitime d'inclure des autorités de certification "internes".
  3. Parce que les entreprises ont un intérêt légitime à pouvoir à Man-in-the-Middle à des fins de sécurité, de conformité ou de ressources humaines.
  4. Parce que les développeurs et les testeurs ont un besoin légitime de Man-in-the-Middle.

Préférez-vous faire confiance à StartCom aujourd'hui? C'est ce que vous obtiendriez avec une modification non triviale.

Le n ° 3 s'avère être une très mauvaise idée.Je peux prouver qu'aucun produit sur le marché ne fonctionne réellement en raison du directeur du casier.Astuce 1: si un cert tombait ... Astuce 2: que fait l'unité MitM avec les certificats auto-signés?
@Joshua Je suis curieux de savoir comment le directeur du casier s'inscrit ici?"Il ne peut y avoir que N certificats existants, donc quand j'introduis un N + 1ème certificat, il doit correspondre à un certificat existant"?
@Joshua # 3 est peut-être une très mauvaise idée ou non, mais il y a une surabondance de fournisseurs (Websense, Netskope, ...) qui le fournissent avec plaisir aux entreprises qui l'utilisent avec plaisir.Une bonne liste de problèmes est [ici] (https://www.secureworks.com/research/transitive-trust) ... mais ne vous attendez pas à ce que votre patron change d'avis en fonction de cela.
@MikeOunsworth: L'intercepteur ne sait pas à quels certificats faire confiance et ne peut envoyer que 2 états au navigateur: confiance ou aucune confiance.Dans ce cas, N vaut 2: ce certificat est digne de confiance ou ce certificat ne l'est pas.Mais le nombre réel est de 5: certificat fiable, non fiable, révoqué de manière irréversible (par mise à jour de sécurité du navigateur), certificat racine révoqué ou certificat auto-signé (l'utilisateur doit choisir l'auto-signature).
@Joshua Point intéressant: la décision trust / notrust est déplacée du navigateur vers le proxy.Cela soulève des problèmes intéressants, mais je ne suis pas sûr que ce soit vraiment un argument décisif.
Les commentaires ne sont pas destinés à une discussion approfondie;cette conversation a été [déplacée vers le chat] (https://chat.stackexchange.com/rooms/80803/discussion-on-answer-by-gowenfawr-why-do-browsers-allow-custom-root-cas).
«Man-in-the-Middle for security» me semble un oxymore.
@kasperd C'est en fait une partie omniprésente et souvent vitale de tout NIDS.
Sefa
2018-07-26 19:29:46 UTC
view on stackexchange narkive permalink

L'une des principales raisons d'autoriser une autorité de certification racine personnalisée est pour les développeurs Web. Les développeurs et les versions de test utilisent très souvent un certificat interne (principalement pour le coût et la facilité de création). Ne pas vous autoriser à ajouter votre autorité de certification racine entraînerait un état (plus) différent entre votre instance de développement / build et celle de production, ce qui pourrait générer des bogues difficiles à corriger.

De plus, le proxy de l'entreprise, en tant qu'entreprise est (dans la plupart des législations) responsables de ce que vous faites avec son Internet, ils utilisent souvent l'homme au milieu, ce qui, bien que douteux sur le plan éthique, est principalement légal et attendu.

Une autre raison de ne pas coder en dur CA racine est d'autoriser vous devez supprimer celui en qui vous ne faites plus confiance (peut-être qu'ils sont sous le contrôle d'un gouvernement en qui vous n'avez pas confiance, peut-être qu'ils ont récemment divulgué une clé, etc.) indépendamment de la considération de votre navigateur à leur égard.

Ils pourraient encore générer un avertissement à ce sujet, et ne pas prétendre que le site Web est sécurisé ..?Cela permettrait au développement de se dérouler sans entrave, tout en avertissant les utilisateurs qu'ils ne sont pas sécurisés.
J'ai vu, joué et écrit un test de site Web où autre chose qu'un "sécurisé" dans votre navigateur Web est un échec, de telles choses sont souvent en noir ou blanc, pas en gris
@eddi Si les ajouts personnalisés ne sont toujours pas considérés comme sécurisés parce que la liste d'origine ne les avait pas, alors quel est l'intérêt des ajouts personnalisés en premier lieu?
Une autre raison au sein des entreprises: les sites Web internes contenant des éléments confidentiels, qui ne devraient pas être détectés par les mauvais employés, se contentent de brancher un câble quelque part dans leur propre ordinateur, mais n'auront pas de certificat CA public, car par exemple.il n'est même pas accessible en dehors de l'entreprise.
Et en ce qui concerne le reniflement de l'entreprise: c'est l'ordinateur de votre entreprise et le temps que votre entreprise vous paie.Tant qu'ils informent leurs employés qu'il y a une telle surveillance, même le problème moral n'est plus si grand.La plupart des entreprises n'ont aucun problème pour envoyer un e-mail à un membre de la famille, etc., mais elles ne veulent pas avoir une utilisation privée excessive, des logiciels malveillants, des sites p * rn et la diffusion de films pendant que vous êtes censé travailler.
@deviantfan Ils usurpent toujours l'identité de sites Web appartenant à d'autres sociétés, en utilisant leur nom de domaine (Propriété Intellectuelle) sur des certificats constitués ...
@curiousguy Le sont-ils?Le demandeur ne s'est pas plaint de la livraison de faux sites Web.Et non, la combinaison de noms de domaine avec des éléments techniques comme les adresses IP et les certificats internes à l'entreprise ne constitue pas une violation du droit d'auteur, etc. (Et le certificat est aussi "inventé" que celui de la vraie CA.propres certificats)
@deviantfan Copyright ne protège pas les domaines, mais ils sont toujours IP (propriété intellectuelle) et la création d'un certificat non autorisé pourrait constituer une violation.
@curiousguy J'ai bien peur de ne pas comprendre cela.Quelques points: a) Dans les juridictions dont je suis au courant, «utiliser le nom» seul n'est pas un problème, cela dépend toujours de la façon dont il est utilisé.Personne ne peut m'empêcher de dire «J'ai acheté X à Y» à ma famille, mais ils peuvent faire quelque chose contre moi en me faisant passer pour Y. b) Avec votre logique, toute requête DNS, cache de navigateur, etc. est illégale.Ça ne devrait pas l'être.
c) Le système d'entreprise n'utilisera même pas explicitement un domaine d'entreprise spécifique nulle part.Lors d'une demande bien sûr, mais pour cela voir b.d) On ne prétend pas non plus que le faux certificat provient de la société d'origine.C'est parfaitement visible qui l'a fait.De plus, le «vrai» certificat n'a pas non plus été créé par l'entreprise.
@deviantfan "_Avec votre logique, toute requête DNS, cache du navigateur, etc. est illégal_" Absolument absurde.Je n'ai rien dit de tel."_Le système de l'entreprise n'utilisera même pas explicitement un domaine d'entreprise spécifique n'importe où_" Il le fait, dans le certificat et dans le proxy.Il dit que le nom de domaine est associé à cette clé publique.Il dit qu'il parle de ce nom."_De plus, le" vrai "certificat n'a pas non plus été fait par l'entreprise_" Il a été fait pour l'entreprise, sous le contrôle de l'entreprise (espérons-le)
@curiousguy Je recommande d'essayer simplement d'installer quelque chose comme ça.Un domaine spécifique des sites que les gens appellent n'est pas nécessaire.Et pour moi, le proxy relève des mêmes choses que n'importe quelle technicialité comme HTTP etc ... Quoi qu'il en soit, je suis curieux, y a-t-il réellement des cas où une telle configuration a été reconnue coupable d'abus de marque, n'importe où dans le monde?Certains pays sont assez insensés dans de telles choses, mais cela me surprendrait quand même.
@deviantfan "_ y a-t-il effectivement des cas où une telle configuration a été reconnue coupable d'abus de marque_" Aucun à ma connaissance
myron-semack
2018-07-27 03:03:20 UTC
view on stackexchange narkive permalink

En général, l'ajout de nouveaux certificats racine nécessite un accès administrateur ou au niveau racine. Ainsi, ils ne peuvent pas être installés sans le consentement du propriétaire de l'ordinateur (à moins qu'un exploit ne soit utilisé).

Le problème semble être que vous ne comprenez pas à qui appartient l'ordinateur. Si l'ordinateur a été fourni par votre employeur et qu'il dispose d'un accès root, il ne s'agit pas de «votre» ordinateur. Il leur appartient et ils vous laissent l'utiliser. Vous ne devriez avoir aucune attente de confidentialité en utilisant ce système. Il a probablement dit quelque chose à cet effet dans votre convention d'employés. (Les détails à ce sujet peuvent varier en fonction de vos lois locales.)

R.. GitHub STOP HELPING ICE
2018-07-27 22:07:51 UTC
view on stackexchange narkive permalink

Il n'y a vraiment aucune bonne raison pour que les navigateurs l'autorisent, et ils devraient l'interdire. Permettez-moi d'aborder les justifications erronées une par une:

  1. Développement Web. Vous n'avez pas besoin d'une autorité de certification racine pour signer des certificats pour un seul domaine ou un petit ensemble fini de domaines pour lesquels vous effectuez le développement. Au lieu de cela, le navigateur pourrait autoriser l'ajout de certificats CA valides uniquement pour les domaines particuliers , et vous avertir dans la barre d'URL lorsqu'un tel certificat est utilisé, plutôt que d'autoriser l'ajout de certificats CA pouvant signer de manière arbitraire domaines.

  2. Entreprise et AV MITM. Ce ne sont que de mauvaises idées pour des raisons que vous pouvez trouver ailleurs. Implémentez AV sur les terminaux, pas via MITM. Le contrôle des actifs via MITM ne fonctionne tout simplement pas, sauf contre des utilisateurs vraiment naïfs. Si vous avez des données si sensibles que vous pensez avoir besoin de contrôler vos ressources via MITM, vous avez probablement besoin de systèmes à vide sans accès à Internet.

  3. "Si le navigateur ne l'a pas autorisé, les administrateurs souhaitant ajouter des autorités de certification racine modifieraient simplement le navigateur. " Oui, c'est toujours techniquement possible, mais les fournisseurs de navigateurs ont la possibilité de rendre la tâche juridiquement difficile ou impossible en conditionnant simplement l'utilisation de la marque du navigateur à ne pas altérer l'UX de confiance CA. Je préconise cela depuis longtemps. Si les navigateurs le faisaient, les utilisateurs sauraient dès qu'ils voient "Firefox" ou "Chrome" sur un système sur lequel ils s'assoient qu'il n'acceptera pas de certificats frauduleux pour permettre à quelqu'un de les MITM tant qu'ils auront confiance en cela la partie qui a mis en place le système respecte la loi . C'est une hypothèse assez raisonnable dans des contextes tels que les lieux de travail, les écoles, les bibliothèques, etc., et elle peut être testée, donc si quelqu'un enfreint les règles, il est facile de les dénoncer et de laisser le fournisseur du navigateur engager une action en justice.

Et qu'en est-il des certificats pour les sites internes qui ne sont pas accessibles de l'extérieur?Ne devriez-vous pas pouvoir ajouter une autorité de certification racine pour ceux-ci?
@AndrolGenhald: Vous ne devez pas créer de sites internes dont les noms entrent en conflit avec le système DNS global, indépendamment de tout ce qui concerne les autorités de certification.Mettez-les tous sous un domaine que vous possédez ou un nom réservé en permanence qui ne sera jamais attribué en tant que TLD et vous n'avez alors besoin que d'une autorité de certification spécifique au domaine pour ce domaine.
Je n'ai pas dû lire assez attentivement, vous mentionnez en effet l'autorisation des CA pour des domaines spécifiques.Cela semble ne pas être une mauvaise idée, mais comme cela nécessiterait que Firefox devienne moins libre, je crains que cela ne ramène à Iceweasel :(
En plus de satisfaire mes préjugés, j'espère qu'accepter cette réponse (et donc la promouvoir au sommet) ajouterait un peu plus à la discussion.Si quelqu'un pense que cette réponse est fausse, veuillez commenter.
Wow, je ne m'attendais pas à ce que cela devienne la réponse acceptée.Si quelqu'un a des suggestions pour d'autres tentatives de justification que je devrais aborder dans la réponse ou des détails que je devrais ajouter pour l'améliorer, veuillez commenter et j'essaierai de le faire.
Godonsplork
2018-07-27 13:03:49 UTC
view on stackexchange narkive permalink

Si votre ordinateur fait partie d'un réseau d'entreprise, il est judicieux d'ajouter des autorités de certification racine personnalisées pour les sites Web internes qui utilisent HTTPS ou divers packages de mise à jour ou applications internes que vous transmettez à vos clients / =.



Ce Q&R a été automatiquement traduit de la langue anglaise.Le contenu original est disponible sur stackexchange, que nous remercions pour la licence cc by-sa 4.0 sous laquelle il est distribué.
Loading...