Bonjour,

 

Systems Engineer chez UCOPIA, société française spécialisée dans le portail captif, je me permets de vous faire part de notre retour d'expérience sur ce sujet, qui s'applique à UCOPIA mais aussi à toute technologie de portail captif.

 

Sujet récurrent chez nos clients et abordé sur notre blog : http://www.ucopia.com/actualites/experience-utilisateur-navigation-wifi/

Ci-dessous un complément d'informations. @Julien : la dernière partie devrait intéresser votre confrère.

 

Pour pallier à ces problématiques d'erreur "HSTS" remontées par les utilisateurs, les éditeurs d'OS/Hardware ont implémenté un assistant dit "CNA". ("Captive Network Assistant").

Cet assistant permet d'éviter à l'utilisateur de lancer un navigateur web afin de faire apparaître le portail captif. (et potentiellement tomber sur https://google.fr et recevoir une erreur HSTS.

 

De façon vulgarisée : 

Un portail captif est un mécanisme qui intercepte le flux utilisateur et lui présente du contenu qu’il n’a pas sollicité par lui-même, pour le forcer à s’authentifier.

Le protocole HTTPs (et la surcouche HSTS qui l’utilise), ont pour but de garantir que le contenu reçu par un client est bien celui qu’il demande.

Il y a ici incompatibilité entre les deux technologies.  

Voici le détail de ce qu’il se passe :

 

C’est pour cela que la plupart des éditeurs de systèmes d’exploitation (pour ordinateurs ou mobiles) implémentent depuis récemment des assistants de connexion aux portails captifs :

 

Ainsi le problème de la première page en HTTPS ne se pose pas lorsque l’on utilise ces mécanismes : cela doit être pris en charge par la brique portail captif.

Vous pourrez vérifier alors qu’une notification invitant l’utilisateur à ouvrir son navigateur est envoyée sur les smartphones et tablettes concernées.

Une fois authentifié sur UCOPIA, l’utilisateur ne verra plus cette alerte sécurité.

Autre alternative possible : modifier la page d’accueil par défaut du navigateur sur une page HTTP permettra la non apparition du message d’alerte de certificat.

 

Si l’utilisateur ne passe pas par ces mécanismes, (soit parce qu’il clique volontairement sur leur fermeture, soit parce que son système n’en n’est pas équipé), et que sa première requête est en HTTPs voire HSTS  :

 

Pour obtenir la redirection vers le portail captif, l'utilisateur peut simplement solliciter une page en HTTP afin que la redirection puisse être réalisée.

 

 

Enfin, sachez que les nouvelles moutures des navigateurs web les plus courant commencent à bénéficier d'un Assistant dédié aux notions de portail captif, un exemple du rendu sur Firefox 52 :

Un exemple du rendu de l’alerte obtenue (plus de blocage HSTS) ainsi qu’une ouverture du portail captif dans un nouvel onglet avec un appel à http://detectportail.firefox.com/success.txt qui permet la redirection vers le portail :

 

L’alerte obtenue en premier onglet :

 

Images intégrées 3

 

En second onglet (ouvert par défaut) l’utilisateur verra apparaître le portail captif UCOPIA.

 

Images intégrées 4


Cela devrait arriver prochainement chez les autres éditeur tels que Chrome ou IE, étant déjà disponible sous Chromium.


Un groupe de travail IETF à été ouvert afin de suivre les avancées et mettre en place des normes en réponse à ces problématiques liées aux portails captif : https://www.ietf.org/mailman/listinfo/captive-portals


Antoine



Le 23 mai 2017 à 12:31, David Ponzone <david.ponzone@gmail.com> a écrit :
Ben faudrait pouvoir forcer Win7/8 à ouvrir une page à la connexion.
Ca serait facile avec un script powershell qui établie la connexion sur le SSID de l’accès public puis ouvre un navigateur vers une page bidon HTTP, mais le problème c’est comment envoyer le script au PC.
Avec un autre SSID ouvert qui renvoie de force sur une page pour le télécharger ? Mais ça va être de nouveau le même problème si la première requête qui a atteint le portail est du HTTPS.
Pourtant Ruckus s’y prend comme ça pour leur Zero-IT:
SSID ouvert qui envoie sur une page web où on génère une clé DPSK et on récupère un exécutable ou un script d’autoconfig pour Mobile qui va configurer le bon SSID, avec le DPSK, et c’est fini.
Je me demande donc comment Ruckus gère Win7/8.
Si quelqu’un en a un sous la main pour tester...


> Le 23 mai 2017 à 12:24, Julien Escario <escario@azylog.net> a écrit :
>
> Le 23/05/2017 à 12:10, David Ponzone a écrit :
>> Alors si tu peux, tu shapes le trafic HTTPS tant que l'utilisateur est pas authentifié.
>
> Ca commence à faire une jolie usine à gaz non ? Avec plein de raison pour ne pas
> tomber en marche.
>
> Merci pour ces pistes. J'en déduis qu'il n'existe pas vraiment de solution
> 'propre' dans l'immédiat, avec quelques pistes pour le futur.
>
> On va continuer à bricoler quelques mois alors.
>
> Julien
>
>
> _______________________________________________
> Liste de diffusion du FRsAG
> http://www.frsag.org/

_______________________________________________
Liste de diffusion du FRsAG
http://www.frsag.org/