autorite de certification
Produits et Services PRODUITS & SERVICES

Autorité de certification : 20 000 clés privées divulguées suite à un conflit entre partenaires

Les certificats HTTPS jouent un rôle crucial dans la sécurité des transactions en ligne. Dans le cadre de l'affaire des certificats de Symantec, 2 acteurs du secteur sont entrés en conflit, et 20 000 clés privées se sont retrouvées envoyées par email et exposées publiquement !

Ces dernières années, nous avons écrit plusieurs reprises sur les certificats de sécurité des sites web. Retrouvez une sélection à la fin de cet article.

La raison est simple : les certificats HTTPS (mieux connus sous le nom de certificats TLS, anciennement nommés certificats SSL) jouent un rôle crucial dans la sécurité des transactions en ligne.

Les certificats électroniques permettent la mise en place du fameux cadenas au niveau de la barre d’adresse de votre navigateur : ce cadenas dont nous vous invitons toujours à vérifier la présence si vous êtes un visiteur du site web, et que vous devez fournir si vous êtes l’exploitant du site.

Pour récapituler, TLS est l’abréviation de Transport Layer Security (TLS était auparavant connu sous le nom de SSL, Secure Sockets Layer, et vous verrez circuler encore beaucoup l’abréviation SSL).

La “chaîne de confiance” TLS fournie par les certificats électroniques, présentée ici de manière très simplifiée, est mise en œuvre comme suit :

  • J’utilise un certificat pour garantir qu’un site web en particulier est vraiment le mien, légitimant ainsi le fait que j’en sois le propriétaire et que je l’exploite.
  • Je demande à une entreprise appelée une “Autorité de certification (AC)” de se porter garante de mon certificat, en le signant avec son certificat.
  • Votre système d’exploitation ou votre éditeur de navigateur se porte garant de l’autorité de certification en ajoutant son certificat à une liste “master trust”.

Ainsi se forme une chaîne de confiance, votre navigateur vous dit que l’Autorité de Certification est susceptible de dire la vérité, l’Autorité de Certification vous dit que l’exploitant du site est susceptible de dire la vérité, et l’exploitant du site vous dit : “Ce site est vraiment à moi”.

Remarque : un certificat TLS ne vous dit pas que le serveur web auquel vous vous connectez est sécurisé, mis à jour, fiable, authentique, etc. Il se porte garant du propriétaire et de l’exploitant du site, rendant ainsi beaucoup plus difficile pour un cybercriminel de mettre en place un serveur malveillant, en tout point semblable au vôtre. 

Comme vous pouvez le voir, beaucoup de choses peuvent mal se passer ici :

  • Une autorité de certification de confiance peut devenir malveillante, ou être rachetée par une entreprise peu fiable, ou signer des certificats sans effectuer les vérifications nécessaires.
  • Les cybercriminels pourraient voler le certificat d’un éditeur et commencer à apposer le sceau officiel de cet éditeur sur leurs propres sites web malveillants.
  • Les cybercriminels pourraient voler votre certificat et mettre en place un site pirate qui paraîtrait totalement authentique.

Et ainsi de suite …

Par conséquent, l’écosystème des certificats TLS doit être capable non seulement d’introduire de nouveaux certificats et de nouvelles autorités de certification, mais également de désavouer (de révoquer, dans le jargon technique) des certificats individuels ainsi que des autorités de certification complètes.

Dans un monde idéal, révoquer entièrement une Autorité de Certification serait un événement d’une grande rareté : tout d’abord, ce serait un arrêt de mort pour l’AC en question, deuxièmement, l’invalidation automatique d’une Autorité de Certification invaliderait automatiquement tout certificat déjà signé par cette dernière.

Si votre Autorité de Certification se retrouve brutalement radiée, vous devez obtenir un nouveau certificat, signé par une nouvelle AC, et ce dès que possible, car sinon tous ceux qui visiteront votre site web verront un avertissement du navigateur, leur signalant qu’ils ne peuvent pas faire confiance à votre site web.

La perte de confiance

Les AC qui ont perdu la confiance de la communauté au fil des ans incluent la société néerlandaise Diginotar, la turque CA TURKTRUST, et la chinoise Wosign

…et plus récemment, le géant de la sécurité informatique Symantec. Depuis près d’un an, Google tient tête à Symantec, affirmant avec force que la communauté devrait “réduire et finalement abandonnée la confiance portée à l’infrastructure de Symantec pour préserver la sécurité et la confidentialité des utilisateurs lorsqu’ils naviguent sur le web”.

L’affirmation de Google était que l’infrastructure de Symantec pour l’émission de certificats, qui englobait les différentes marques que la société avait acquises au fil des ans, n’était tout simplement plus à la hauteur. Ainsi Symantec a été sommée de faire le tri et de réémettre tous ses certificats, permettant ainsi la révocation des anciens certificats peu fiables, et ce pour le plus grand bien de tous !

En fin de compte, ce problème a été résolu sans trop de douleur: Symantec a cédé son activité de certificat à son rival Digicert, qui a convenu d’un calendrier au cours duquel il émettrait des certificats de remplacement avant que les navigateurs du monde entier ne perdent automatiquement confiance dans les certificats Symantec existants.

La confiance retrouvée

Au Royaume-Uni, toutefois, cette transition ne s’est pas déroulée sans heurt : les nouveaux propriétaires, Digicert, sont entrés en conflit avec l’un de ses revendeurs londoniens, une entreprise de sécurité spécialisée appelée Trustico.

Selon the Register, Trustico a décidé de faire migrer les certificats Symantec de leurs clients vers un concurrent de Digicert, CA Comodo. Après tout, un nouveau certificat sera de toute façon nécessaire (certains anciens certificats Symantec sont devenus automatiquement non fiables le 15/03/2018, les autres expireront le 13/09/2018).

En parallèle, Digicert avait envoyé un email aux clients de Trustico dont les certificats devaient être remplacés (ces utilisateurs étaient, après tout, des clients de Digicert également) pour les conseiller sur le processus de changement de certificats.

Trustico a ensuite exigé que Digicert révoque les certificats concernés.

Digicert a refusé, apparemment pour des raisons compréhensibles, car révoquer unilatéralement des certificats individuels, en l’absence de tout problème majeur en matière de sécurité, relève des propriétaires des certificats, et non des revendeurs ou des autorités de certification qui les ont délivrés.

La situation a dégénèré

C’est alors que la situation a dégénéré.

Selon Digicert, Trustico a envoyé par email les clés privées de plus de 20 000 certificats !

Bien sûr, la clé privée personnalise le certificat et empêche d’autres personnes de l’utiliser, vous devriez donc être la seule personne a avoir une copie de cette clé privée.

Quoi qu’il en soit, les directives de l’écosystème du certificat TLS indiquent que si la clé privée d’un certificat a effectivement été divulguée, alors pour la sécurité de tous, ce certificat doit être révoqué dans les 24 heures.

Selon Digicert, c’est exactement ce qui s’est passé, étant donné que les clés avaient été envoyées par email via internet. Ainsi, Trustico a soudainement obtenu ce qu’il voulait de toutes les façons, comme un effet secondaire procédural bien pratique.

Il est difficile de comprendre comment Trustico a pu obtenir les copies de clés privées d’autant de clients, et pourquoi ces clés ont été envoyées par email comme une sorte de coup fatal portée dans cette fin de partie concernant “l’affaire de la vente des certificats de Symantec”.

Comme Trustico l’a lui-même admis, au moment où la divulgation en masse de ces clés privées a été révélée au grand jour :

Malheureusement, les choses ne se sont pas très bien passées pour nous aujourd’hui et nous sommes extrêmement désolés pour la confusion et la gêne occasionnée. Nous avons cru que nous avions agi conformément aux accords et aux informations que DigiCert et Symantec nous avaient imposés et fournis.  

Et ensuite ?

Ce genre de cafouillage public ne reflète pas vraiment le monde du certificat électronique.

Nous sommes tous censés exploiter nos sites web via une connexion HTTPS ces jours-ci. En effet, il existe beaucoup de très bonnes raisons pour se débarrasser complètement du HTTP, et ce pour toujours, en échange d’une sécurité et d’une confidentialité renforcées pour l’ensemble de la communauté.

Mais un conflit comme celui-ci, exposé publiquement, où les clés privées des clients semblent s’être transformées en monnaie d’échange dans des négociations commerciales, ne fait du bien à personne !

A présent, il sera plus difficile que jamais de convaincre les grands nostalgiques du HTTP (ou les éternels rebelles au “HTTPS”, si vous préférez) de convertir leurs sites web en HTTPS !

Revivez quelques articles sur SSL TLS


Billet inspiré de 20,000 web certificate private keys outed in “business tiff”, sur Sophos nakedsecurity.

Qu’en pensez-vous ? Laissez un commentaire.

Your email address will not be published. Required fields are marked *