Question:
Les gouvernements et les banques pourraient-ils devenir des CA?
shadowtalker
2017-01-19 19:05:50 UTC
view on stackexchange narkive permalink

Lorsque vous demandez un passeport, un permis de conduire, un prêt hypothécaire, un compte bancaire, une carte de crédit, etc., l'organisme émetteur doit vérifier votre identité. Ce faisant, serait-il possible pour eux de délivrer un certificat x.509? Ceux-ci pourraient ensuite être utilisés par des particuliers pour S / MIME, une identification rapide et facile sur les sites Web gouvernementaux, des signatures numériques sur la déclaration de revenus électronique, etc.

Plus précisément, je veux savoir:

  • Y a-t-il une raison (du point de vue de la sécurité) pour qu'un gouvernement, une banque ou une société de cartes de crédit ne fasse pas partie de PKI?
  • Est-il judicieux d'émettre des certificats x.509 associés à des entités "hors ligne", comme les clés PGP sont (censées être) associées à de vraies personnes?
Y a-t-il un gouvernement national qui n'a pas d'AC?Quant aux banques, il y en a.[une simple recherche Google] (https://www.google.com.br/search?num=40&newwindow=1&q=bank+certificate+authority) [montre] (https://www.bb.org.bd/services/ca/ca_cps.pdf) [plusieurs] (https://www.bsi.si/en/reporting.asp?MapaId=1625).
@Mindwin Je demande une autorité de certification pour la délivrance de certificats à des clients bancaires individuels.Ma banque ne m'a certainement pas donné de cert.
Je pense qu'@Mindwin vous a donné un [exemple] (https://www.bsi.si/en/reporting.asp?MapaId=1629) d'une banque qui délivre des certificats aux particuliers, bien que ce soit une banque centrale, pas un détaillantbanque.
[e-Estonie] (https://e-estonia.com/) est le meilleur exemple d'un système ouvert comme celui-ci.La plupart des banques émettent un certificat à leurs clients;il est intégré à la puce de votre carte bancaire.Cependant, il s'agit d'un système fermé - les développeurs tiers ne peuvent pas (facilement) s'y intégrer.
@paj28 oh est-ce ainsi que fonctionnent ces puces de carte?Ils commencent tout juste à se répandre ici aux États-Unis.
@ssdecontrol - En gros, oui.Il y a une bien meilleure explication dans [cette réponse] (http://security.stackexchange.com/a/49294/31625)
Pourquoi une banque vous aiderait-elle à faire des affaires avec des tiers?Une banque veut votre entreprise (financière) juste pour elle-même.Gérer une autorité de certification est un travail difficile.Vous devez révoquer les certificats, garder vos clés en sécurité, émettre des certificats.Tout cela engendrerait des dépenses qui ajouteraient un prix au certificat.TINSTAAFL.
Sept réponses:
#1
+30
Sjoerd
2017-01-19 20:33:32 UTC
view on stackexchange narkive permalink

Je connais au moins un gouvernement qui a une autorité de certification racine:

Staat der Nederlanden Root CA

L'état de les Pays-Bas. Autant que je sache, ils ne l'utilisent pas pour identifier les gens lorsqu'ils viennent chercher leur permis de conduire.

Je pense que l ' Estonie a un système dans lequel tous les résidents ont une carte contenant un certificat.

Plusieurs gouvernements européens (je connais la France et l'Allemagne) ne gèrent pas directement leur propre CA publique, mais ils ont (autrefois et maintenant au moins partiellement) des entreprises de télécommunications publiques qui exploitent chacune une CA publique.
Il est intéressant de noter que le gouvernement néerlandais a été fortement affecté par la [violation de DigiNotar] (https://en.wikipedia.org/wiki/DigiNotar) et a ensuite repris les opérations de cette autorité de certification.
cela signifie-t-il que les gouvernements pourraient lancer une attaque MITM contre n'importe qui dans ce pays?
@user1 si une autorité de certification est approuvée par les navigateurs, le propriétaire de cette autorité de certification peut effectuer des attaques MITM contre quiconque _ utilisant le navigateur_![L'épinglage de certificat] (https://security.stackexchange.com/questions/29988/what-is-certificate-pinning) est conçu pour empêcher de telles attaques.
@user1 La plupart des autorités de certification nationales ne sont pas réellement approuvées par les navigateurs (elles n'en ont pas besoin puisqu'elles n'émettent pas de certificats de serveur TLS).
@grawity il y a une miriade de CA nationales dans les magasins de confiance du navigateur.
@user1 Théoriquement oui, mais notez que _tout CA étant trouvé en train d'effectuer une attaque MITM (ce qui serait facile à prouver) conduirait à leur révocation immédiate et à beaucoup de honte publique.
#2
+20
Constantino Tsarouhas
2017-01-20 03:00:05 UTC
view on stackexchange narkive permalink

Pour compléter la réponse de Sjoerd: certains pays donnent même à chaque citoyen et résident ses propres certificats, stockés dans un ICC qui est également le document d'identité principal. À titre d'illustration, voici le mien (et les deux CA du trust store de mon ordinateur macOS).

Belgium Root CA3, Citizen CA, and two citizen certificates

Ils sont utilisés dans agences gouvernementales, bureaux de poste, pharmacies et même entreprises. Beaucoup les utilisent également en ligne (à l'aide d'un lecteur de carte à puce et d'une extension de navigateur) pour déclarer leurs impôts, accéder à la correspondance officielle ou demander / vérifier les avantages sociaux.

Wow, c'est vraiment proche de ce que j'avais en tête.Cela a beaucoup de sens.Pouvez-vous également utiliser ces certificats comme clés de chiffrement?
@ssdecontrol La clé privée est stockée dans les archives gouvernementales.C'est strictement une clé d'authentification et de signature pour les affaires officielles.Les entités non gouvernementales utilisent toujours des API et des sites Web fournis par l'État, transmettant des jetons (ou quelque chose du genre; je ne suis pas un expert dans ce domaine) générés par l'ICC (la puce est protégée par un code PIN).Bien qu'il aurait été pratique d'ajouter plus de clés à la carte, par exemple pour l'accès au bâtiment ou pour les opérations bancaires, ce n'est pas possible à ma connaissance.;-)
Oui, de nombreux pays européens le font (bien que généralement pas aussi bien développés que l'Estonie) - ma carte d'identité en 2009 avait déjà un certificat.Les opérateurs émettent même ici des cartes _SIM_ spéciales capables de contenir des certificats X.509.(Bien qu'ils n'aient pas d'API publique, ils sont donc principalement destinés à accéder aux banques et aux sites gouvernementaux ...)
@RandyMarsh: Etes-vous sûr que les archives gouvernementales stockent réellement la clé privée?Ils n'en ont pas besoin aux fins que vous avez mentionnées, et au moins _ici_ les règles pour les certificats "qualifiés" exigent que la clé privée soit générée dans la carte elle-même, ce qui rend impossible l'exportation même par l'émetteur.
@ssdecontrol Bien que les clés de signature ne puissent pas être utilisées directement comme clés de chiffrement, vous pouvez les utiliser pour authentifier un échange de clés (en utilisant Diffie-Hellman ou similaire), amorçant l'intégrité dans la confidentialité.
#3
+13
Matthew1471
2017-01-19 19:32:51 UTC
view on stackexchange narkive permalink

• Y a-t-il une raison (du point de vue de la sécurité) pour qu'un gouvernement, une banque ou une société émettrice de cartes de crédit ne fasse pas partie de PKI?

Alliant entreprise et gouvernement mondial la plupart des professionnels de la sécurité ne sont pas intéressés par les intérêts et les dommages qui peuvent être causés par une autorité de certification non autorisée (quel que soit le propriétaire) sont bien réels, c'est donc le principal risque de sécurité.

sont quelques-uns (comme CNNIC) mais la communauté ne les aime pas trop et certains ont été révoqués des magasins de certificats populaires (ce qui est aussi bien que de les tuer) en raison d'abus prouvés .

Cela dit, la raison pour laquelle il n'y en a pas beaucoup est probablement pour la plupart non technique, la barrière à l'entrée est qu'ils devraient maintenir sa sécurité et devraient probablement avoir des audits réguliers pour rester éligibles pour figurer sur certaines listes (que je imaginerait que la plupart ne voudraient pas s'embêter à moins de facturer un montant qui le rend commercialement viable) comme le Mozilla Firefox par défaut l Il s'agit des autorités de certification de confiance et de ne pas signer d'autres certificats auxquels elles n'ont pas droit. L'épinglage de certificats aide (il est difficile de simuler google.com avec les navigateurs modernes maintenant), mais cela ne les empêche pas de prétendre être ma banque, etc. s'ils sont compromis. De plus, il y a un risque de réputation supplémentaire s'ils sont compromis, ce qui le rend moins attrayant.

Voir aussi Y a-t-il d'autres racines de confiance sur mon ordinateur en dehors de ces 46 certificats racine? quelles références le certificat racine du bureau de poste de Hong Kong.

Cette page répertoriant les principaux magasins et les principes et critères à inclure qu'ils doivent suivre peut également aider.

Je ne sais pas si le PO demande aux gouvernements de jouer un rôle similaire à Verisign - c'est-à-dire de jouer un rôle de premier plan dans l'authentification des sites Web non gouvernementaux.Je pense qu'OP demande comment l'utiliser pour permettre aux individus de s'authentifier auprès des sites Web du gouvernement (ou même en personne) lorsqu'ils exécutent des fonctions gouvernementales.
@Joe Je demande quelque chose au milieu.Vous avez raison de dire que je ne pense certainement pas à utiliser ces certificats pour les sites Web.Mais je pense à les utiliser pour des fonctions non gouvernementales telles que l'autorisation de paiement, ainsi que pour le cryptage de fichiers léger.
+1, cela semble être la seule réponse qui tente de répondre à la question posée.La réponse est oui.
@JamesKPolk pensez-vous que c'est mieux que celui que j'ai accepté?
@ssdecontrol: Cela dépend entièrement de vous.La réponse que vous avez acceptée et toutes les autres que j'ai lues tentent de montrer qu'il existe déjà des autorités compétentes gouvernementales qui font exactement ce que vous suggérez, mais elles évitent de répondre à la question de savoir s'il existe des conséquences négatives potentielles pour la sécurité d'un tel modèle.
@JamesKPolk bon point, même si j'ai fini par accepter cette réponse en raison de la discussion spécifique sur la confiance hors ligne et en ligne, que j'ai jugée pertinente.J'étais déchiré entre cette réponse et celle que j'ai acceptée parce qu'elles allaient toutes les deux au-delà du simple «voici un exemple de CA gouvernemental».Si vous pensez que cette réponse est plus précieuse pour la communauté que celle que j'ai choisie, je serais heureux de changer.
Merci @ssdecontrol: mais il est important que la réponse acceptée reflète vos choix, pas les miens.Mes commentaires visent à amplifier la discussion et non à diriger une action particulière.
#4
+10
usr-local-ΕΨΗΕΛΩΝ
2017-01-20 21:06:09 UTC
view on stackexchange narkive permalink

Étude de cas: Italie

L'Italie fournit une liste d'autorité de certification racine bien connue. La liste est établie principalement par des banques ou des associations professionnelles officielles.

La liste officielle est maintenue à cette adresse (aucune version anglaise trouvée), les exigences officielles en anglais sont répertoriées ici.

Ce que l'OP demande légitimement, c'est si le gouvernement lui-même, ou une agence de confiance, peut publier des certificats X.509 pour tout le monde pour un usage public, par exemple signez votre propre e-mail.

Parlant de l ' Italie et principalement d'autres pays de l'UE, il s'agit principalement d'un choix coût / bénéfice. Les gouvernements centraux n'ont normalement pas de gros budgets.

La délivrance d'un passeport est quelque chose de différent de maintenir des certificats numériques. Un passeport est quelque chose que les gouvernements délivrent à la majorité de leur population pour permettre les voyages internationaux, compte tenu des flux de passagers modernes, les certificats de signature d'e-mails sont utilisés par une niche certainement petite du marché.

Les entreprises commerciales comme celles énumérées ci-dessus exigent de l'argent des personnes qui demandent une identification numérique afin de soutenir leur infrastructure complexe et critique. Ils vérifieront votre pièce d'identité gouvernementale pour lier une identité numérique spécifique (clé publique) à une identité émise par le gouvernement, qui en termes simples est vous, mais nous conduit ensuite dans le domaine de la philosophie: "Qui sommes-nous? Quelle est la relation entre un individu et son identité? Est-il illégal d'utiliser un nom légal? "

En Italie , encore une fois, quelque chose de plus spécifique pour une sorte de identification numérique unifiée a été faite et s'appelle SPID (pron. speed, acronyme Sistema Pubblico per l'Identità Digitale , Public System pour l'identité numérique ) et est implémentée à l'aide de certificats X.509 et d'échange de jetons SAML. Ces certificats ne peuvent être utilisés que pour s'authentifier. Malheureusement, tout le projet coûteux aura une vie difficile.

Identifications numériques italiennes brisées (ère pré-SPID)

Jusqu'à présent, tous les services gouvernementaux ont essayé de mettre en œuvre leur propre système d'identification numérique pour permettre aux gens d'utiliser de nombreux services en ligne, mais l'absence d'une norme d'identification numérique unique imposée par le gouvernement a entraîné une fragmentation du marché.

Les 20 régions ont mis en œuvre la "CRS" (Carta Regionale Servizi, Regional Health Card), qui est essentiellement votre carte Santé améliorée avec un jeton de carte à puce, dont Wikipédia ne montre aucune photo (mais vraiment , pensez à une puce sur la même étiquette en plastique que vous trouvez maintenant). Il contient un certificat de client SSL valide uniquement (halètement!) Dans votre région, donc si vous déménagez, vous devez remplacer votre carte bien que votre code fiscal ne change pas de toute votre vie.

Une autre implémentation d'identifiants officiellement reconnus était la signature numérique. Oui, c'est vrai! Certificats de non-répudiation alimentés par X.509 stockés dans ... euh ... c'est le point! Ces signatures ont été initialement développées pour donner une valeur juridique aux documents PDF / TXT, tels que les actes notariaux ou gouvernementaux, mais aussi les contrats privés. Ils devaient être déployés sur des cartes à puce ou des jetons USB / SIM, mais leur difficulté d'utilisation (besoin d'un poste de travail avec lecteur, pilotes et logiciels, avec la communauté OSS en colère) a obligé les pouvoirs en place à approuver les HSM. En bref, ils ne sont utilisés que dans des environnements réglementés spécifiques où la signature manuelle est désormais interdite ou non pratique.

Et puis les e-mails certifiés. Troisième catastrophe dans le pays examiné. Ce que l'OP a demandé, c'est un certificat numérique pour ses e-mails, n'est-ce pas? Riiiiiiiight? Les Italiens sont intelligents, si intelligents qu'ils ont réinventé leur propre SMTP avec PEC (Posta Elettronica Certificata, Electronic Certified Mail). Leçon rapide sur PEC:

  • L'espace d'adresse PEC est séparé des espaces de messagerie Internet (RFC822). Ils sont conformes à la RFC mais essentiellement une adresse PEC, dans sa forme originale, n'acceptait pas le courrier de l'hôte Internet et ne pouvait envoyer que vers les espaces d'adresses PEC. Cela a changé, car maintenant l'exception est qu'un message PEC-to-email n'est pas entièrement certifié
  • Les FAI fournissent une preuve de livraison que peut doit être accepté dans les actes officiels et les tribunaux
  • Les FAI fournissent également la liaison des adresses aux identités avec un registre public
  • Les clés privées sont détenues par les FAI . Vous ne signez pas votre message, ils le font avec votre signature. Effrayant !!!!

Par exemple, si vous voulez demander officiellement à M. le Président Gentiloni, envoyez un message à [email protected], ils peuvent 't nier avoir reçu.

Maintenant à SPID. Sous le gouvernement du président Renzi, l'Italie a finalement tenté de définir un «système d'identification qui les gouverne tous». SPID était destiné à permettre aux citoyens d'accéder à tous les systèmes publics en ligne avec un seul identifiant. SPID est actuellement une authentification nom d'utilisateur / mot de passe / OTP émise par 4 sociétés uniquement. Les agences gouvernementales sont mandatées pour soutenir SPID pour les services à caractère public. Dans un proche avenir, nous prévoyons que SPID sera utilisé pour la scolarité, car vous vous inscrivez déjà à l'école de vos enfants hors ligne ou en ligne avec ou sans SPID.

Tous les systèmes d'identification numérique souffrent d'une chose: les gens ne pas besoin d'eux dans leur vie quotidienne et c'est la raison pour laquelle ils ne s'inscrivent pas pour eux même lorsqu'ils sont gratuits. L'alphabétisation numérique dans ce pays est assez faible par rapport à d'autres pays, et tous les services / bureaux sauf un, sans évidemment aucune localisation en anglais sont disponibles sans identification numérique SPID.

Confiance internationale

Des tentatives sont en cours dans l'UE pour rendre les signatures numériques et les identifiants numériques interopérables dans tous les pays. Cependant, jusqu'à ce qu'une liste unique d'autorités de certification de confiance soit établie dans toute l'Europe, les certificats émis dans un certain pays ne sont pas nécessairement approuvés dans un autre.

Ce problème est atténué par la directive eIDAS. Les identifiants numériques prendront beaucoup de temps pour être utilisables dans tous les pays de l'UE, mais l'objectif est de créer un «marché de confiance» unique le long du «marché [des devises] unique» actuel.

Hors ligne vs en ligne confiance

Les identifications numériques ont peu à voir avec les certificats de confiance Microsoft et Mozilla. Si vous voyez une certaine autorité de certification dans la liste de confiance de votre navigateur, cela ne signifie pas que l'autorité de certification a le pouvoir d'émettre un certificat valide pour la signature des documents de l'Agence des revenus. Non, cela signifie que l'autorité de certification peut émettre un certificat indiquant que la machine peut "officiellement" répondre aux demandes adressées à " https://www.example.org".

Le La force et en même temps la complexité du système PKI lui-même est l’absence d’une liste de confiance unique et centrale. Un tel manque est le seul moyen de démocratie sur Internet, mais nous y revoilà: un CA doit être inscrit dans toutes les listes pour devenir «opérationnel».

À titre d'exemple, je voudrais demander aux utilisateurs de Amérique, Asie de l'Est et Océanie si leurs ordinateurs font confiance au certificat suivant:

  • Série: 35 d9 75 94 d1 b6 75 4d b6 36 42 cb b5 ea cf cf
  • DN du sujet: SERIALNUMBER = 97103420580, SN = Sicurezza, G = Ufficio, O =, DigitPA, C = IT
  • Émis par DN: CN = Ufficio Sicurezza, O = DigitPA, C = IT
  • Valable jusqu'au: 17/05/2020

Astuce: mon Windows 10 dit "non"

Mais ce certificat est un certificat officiel lié au gouvernement.

  • / p>

    Conclusion

    J'ai donné un exemple dans lequel un gouvernement central ou une banque de confiance du gouvernement émet des certificats X.509 à des personnes. Il n'y a pour moi aucune bonne raison pour qu'un gouvernement ne soit pas un CA.

    Le PO ne doit pas confondre la validité juridique d'un identifiant "papier" avec la valeur ajoutée commerciale d'un "identifiant numérique" interopérable, qui est effectivement un produit commercial intéressant.

    Divulgation: mon La société travaille activement dans un environnement fiscal, où nos clients (opérateurs financiers) sont mandatés par la loi pour obtenir et utiliser correctement les signatures numériques. Je travaille quotidiennement avec des identifiants numériques et je prétends donc être un "expert" en la matière.

  • «Un passeport est quelque chose que les gouvernements sont tenus de délivrer à leur peuple pour permettre les voyages internationaux», pourrait vouloir reformuler cela.En Chine, si le gouvernement a des raisons de croire que vous allez les embarrasser ou vous exprimer contre eux, ils refuseront ou annuleront votre passeport.Aux États-Unis, le gouvernement peut également refuser ou annuler votre passeport s'il vous soupçonne de «X» ou si vous êtes coupable de «Y».Aucun gouvernement n'est tenu de vous donner un passeport s'il ne le souhaite pas.
    Oui Mark, mon intention était de parler en termes de chiffres.Que les chiffres parlent alors
    #5
    +8
    Serge Ballesta
    2017-01-19 21:04:00 UTC
    view on stackexchange narkive permalink

    De nombreux gouvernements ont des CA pour leurs usages internes, qui sont utilisés à la fois pour leurs employés et leurs serveurs internes. Et délivrer correctement un certificat personnel n'est pas très différent de la délivrance d'une carte d'identité ou d'un passeport.

    Supposons maintenant que chaque carte d'identité délivrée dans un pays comprenne une carte à puce et des certificats standard ayant la même validité que la carte d'identité elle-même. Le surcoût par rapport à une simple carte d'identité sera d'environ dizaines d'euros ou dollars. Comparé au coût des employés traitant la chaîne de livraison, ce n'est pas vraiment cher.

    Mais si chaque citoyen dispose désormais d'un magasin de certificats solide (carte à puce) avec un processus de livraison garanti par le gouvernement, et des certificats qu'il pourrait être utilisé pour toute question d'authentification, de signature numérique ou même de cryptage, pensez-vous que cela n'aura aucun impact sur les entreprises délivrant des certificats payés? IMHO, cela pourrait être considéré comme une concurrence déloyale par toutes ces entreprises. Et cela seul suffit largement pour que les gouvernements ne s'engagent pas dans cette voie ...

    Cela étant dit, certaines banques ont déjà des filiales spécialisées dans la délivrance de certificats solides sur des cartes à puce avec livraison en face à face. Mais comme ils n'utilisent pas les ressources publiques pour cela, il n'y a pas de concurrence déloyale.

    #6
    +8
    Tarmo R
    2017-01-20 15:36:05 UTC
    view on stackexchange narkive permalink

    L'Estonie est le modèle à cet égard.

    Depuis environ 15 ans, notre gouvernement gère un système PKI, dans lequel chaque citoyen et résident permanent légal reçoit une carte à puce contenant deux certificats - un pour l'authentification et un pour la signature des documents. Désormais, pratiquement tout le monde peut demander une carte similaire liée à la PKI via le programme de résidence électronique estonien.

    Le certificat d'authentification est utilisé pour l'authentification en ligne sécurisée de nombreux services

    • Tous types de services d'administration en ligne, à la fois personnels et pour la gestion de son entreprise
    • Banque en ligne
    • Accéder à votre dossier de santé
    • Accéder tout service en ligne privé, qui implémente l'authentification par carte d'identité

    Le certificat de signature peut être utilisé pour donner des signatures juridiquement contraignantes à tout type de document numérique. Cela simplifie grandement les affaires sans déplacer des charges et des charges de papier ou de se rencontrer en face à face pour signer quelque chose.

    Le même système peut également être utilisé pour crypter des documents à transmettre. Tous les certificats publics sont accessibles dans un référentiel LDAP central, si vous connaissez l'ID citoyen du destinataire. Le décryptage n'est bien sûr possible qu'avec la carte à puce contenant la clé privée correspondante.

    De la même manière, les soi-disant «sceaux numériques» sont délivrés aux personnes morales pour signer des documents numériques au nom d'une entreprise ( par exemple, une preuve numérique d'une transaction bancaire que je pourrais télécharger à partir d'un portail bancaire en ligne est signée par la banque en tant qu'entité juridique et non par une personne spécifique travaillant pour la banque).

    L'exploitation de cette infrastructure a été contractée à une entreprise privée appartenant en fait à deux des plus grandes banques commerciales et au plus grand opérateur de télécommunications.

    En tant qu'activité secondaire, cette même société dispose également d'une autorité de certification publique incluse dans les principaux navigateurs qu'elle utilise pour vendre des certificats de serveur commercialement.

    #7
    +1
    Adrián Arroyo Calle
    2017-01-21 03:59:28 UTC
    view on stackexchange narkive permalink

    En Espagne, vous pouvez demander un certificat comme celui-ci enter image description here

    qui est nécessaire pour effectuer certaines actions d'administration en ligne. Par exemple, pour acheter de la dette publique sur le site Web de la Banque d'Espagne ou obtenir un certificat de naissance en ligne. FNMT est l'organisation qui les émet, mais en fait c'est une organisation avec beaucoup d'années d'histoire, imprimant de l'argent. Le certificat peut également être utilisé pour signer des documents et bien d'autres choses, mais vous ne pouvez pas l'utiliser pour la signature de logiciels (uniquement des documents).

    Pour obtenir le certificat, vous pouvez:

    • Utilisez la DNI-e, la carte d'identité électronique que tout le monde possède, mais vous aurez besoin d'un lecteur de carte à puce, que très peu de gens possèdent. Ou ...
    • Rendez-vous dans un bureau du Trésor national (Agencia Tributaria) pour vérifier votre identité.

    Une fois que vous avez le certificat, vous pouvez le renouveler autant de fois que vous voulez.

    Le certificat racine FNMT est inclus dans Windows et fonctionne avec Internet Explorer et Google Chrome dès la sortie de la boîte. Il y a un rapport de bogue pour Mozilla afin de l'inclure dans leur distribution, mais il y a eu quelques problèmes et il n'est pas encore inclus.

    Notez qu'il a été ajouté au bundle NSS et qu'il sera inclus dans Firefox 53


    Ce Q&R a été automatiquement traduit de la langue anglaise.Le contenu original est disponible sur stackexchange, que nous remercions pour la licence cc by-sa 3.0 sous laquelle il est distribué.
    Loading...