l'algo est de l'aes-256-cbc sur le site en question.
Sinon, tu peux utiliser des méthodes à bi-facteurs, sur ton serveur http, pour verrouiller les ressources sensibles.
par exemple;
le plus simple est avec du x509 client . La négociation au serveur échoue si le client ne présente pas un certificat ou que les conditions ne soient pas remplies ( variables SSL et autres variables d'environnement )
Il n'a pas d'incompatibilté avec les x509 serveurs commerciaux/registrars et les x509 clients faits avec Tinyca
Alias /target "/www/https/target"
<Directory "/www/https/target">
SSLRequireSSL
SSLVerifyClient require
SSLVerifyDepth 5
SSLRequire %{SSL_....} eq "valeur" and %{SSL_....} >= 0 and %{SSL_....} eq \
"/C=FR/ST=.../L=.../O=..../OU=.... /CN=...." \
condition %{SSL_....} valeur
</Directory>
Avec la messagerie, cela fonctionne aussi. les mails sont chiffrés avec authentification x509 cliente.
Sinon, avec un cyber-café complètement keyloggé, vnc et spyware en tout genre, est d'opter pour une authentification de type OTP&OPIE ( mot de passe volatile, challenge, transaction unique, fenêtre de connexion limitée dans le temps, etc ...). L'inconvénient est que c'est très compliqué à mettre en place ( le retour du challege se fait un autre back-end; serveur sms, sasl, ...)
Le net plus plus ultra est de recevoir le précieux sésame (le retour du challenge) sur ton téléphone mobile.