Google : sécurité SSL renforcée avec des clés 2048 bits

Le par  |  5 commentaire(s) Source : Google
Google

Google débute une mise à niveau de ses certificats SSL pour adopter des clés de chiffrement en 2048 bits. Le but est de renforcer la sécurité pour la connexion à ses services.

D'ici la fin de l'année, les services de Google en SSL vont avoir droit à une série de mises à niveau pour les certificats. En particulier, tous les certificats adopteront une clé de chiffrement en 2048 bits et ainsi l'abandon des clés en 1024 bits qui ne sont plus jugées suffisamment sûres. Le déploiement vient de débuter.

CadenasSelon la firme de Mountain View, ces changements - qui concernent également le certificat racine qui signe tous les certificats SSL - n'auront pas d'impact pour la plupart des clients logiciels. Des difficultés pourraient par contre être rencontrées avec les logiciels embarqués dans des terminaux comme certains téléphones, imprimantes, appareils photo numériques, consoles de jeu, boîtiers TV.

Google explique que les clients logiciels qui se connectent à Google en SSL - et donc en HTTPS - vont devoir opérer une validation normale de la chaîne des certificats mais également une prise en charge d'un large ensemble de certificats racines et de SAN. Subject Alternative Name permet de sécuriser plusieurs noms de domaine avec un seul certificat SSL.

Plus de détails sur cette transition sont donnés dans une FAQ dédiée. SSL est le système de chiffrement utilisé pour sécuriser les transmissions Web entre les clients et les serveurs. Cela couvre une multitude d'applications.

Pour Google, une connexion SSL est proposée pour la majorité de ses services en ligne. C'est aussi le cas pour Gmail avec une activation par défaut de HTTPS. Pour le moteur de recherche, il faut être connecté à son compte.

Augmenter la longueur d'une clé de chiffrement rend beaucoup plus difficile pour un attaquant la possibilité d'avoir recours à des méthodes connues afin de la casser.

En 2011, l'autorité de certification DigiNotar avait délivré des certificats SSL frauduleux pour plusieurs domaines dont google.com à la suite de l'exploitation d'une brèche de sécurité. Une mésaventure qui a conduit à la liquidation de DigiNotar.

Complément d'information

Vos commentaires

Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Trier par : date / pertinence
Le #1424912
"clés en 1024 bits qui ne sont plus jugées suffisamment sûres"
=>Wow, quel scoop. On va pas dire 10 ans de retard, mais pas loin...

Enfin bon, c'est pas bien grave de toute façon, chiffrer ses communications avec Google c'est un peu comme mettre une porte blindée sur les WC tout en en laissant la fenêtre grande ouverte...
Le #1424942
liberal a écrit :

"clés en 1024 bits qui ne sont plus jugées suffisamment sûres"
=>Wow, quel scoop. On va pas dire 10 ans de retard, mais pas loin...

Enfin bon, c'est pas bien grave de toute façon, chiffrer ses communications avec Google c'est un peu comme mettre une porte blindée sur les WC tout en en laissant la fenêtre grande ouverte...


Oui sauf que dans ces cas-là, tu ne chiffres pas en SSL pour te protéger de ce que Google peut récupérer mais plutôt pour éviter les attaques de type man-in-the-middle, donc tiers à Google ...

Et puis bon, les clés de 1024 faut déjà une sacrée puissance de calcul pour les péter "à froid" pour des échanges HTTPS par exemple ... Pas sûr que le temps de crack soit rentable vis-à-vis de l'info à récupérer.

Néanmoins, c'est une bonne chose qu'ils migrent.
Le #1425132
Nerthazrim a écrit :

liberal a écrit :

"clés en 1024 bits qui ne sont plus jugées suffisamment sûres"
=>Wow, quel scoop. On va pas dire 10 ans de retard, mais pas loin...

Enfin bon, c'est pas bien grave de toute façon, chiffrer ses communications avec Google c'est un peu comme mettre une porte blindée sur les WC tout en en laissant la fenêtre grande ouverte...


Oui sauf que dans ces cas-là, tu ne chiffres pas en SSL pour te protéger de ce que Google peut récupérer mais plutôt pour éviter les attaques de type man-in-the-middle, donc tiers à Google ...

Et puis bon, les clés de 1024 faut déjà une sacrée puissance de calcul pour les péter "à froid" pour des échanges HTTPS par exemple ... Pas sûr que le temps de crack soit rentable vis-à-vis de l'info à récupérer.

Néanmoins, c'est une bonne chose qu'ils migrent.


"Et puis bon, les clés de 1024 faut déjà une sacrée puissance de calcul"
=>Oui, le seul intérêt de passer de 1024 à 2048 c'est pour se protéger du genre d'attaquant puissant qui a déjà accès aux données directement sur les serveurs...
Le #1425242
La seule vrai façon de sécuriser des échange c'est en utilisant un phénomène appelé intrication quantique. les banques utilisent ce système pour les données ultra sensible ( et à mon avis bon nombre de gouvernements aussi ). On peut faire transiter des données sans faire transiter d'information, c'est imparable !
Le #1425312
liberal a écrit :

Nerthazrim a écrit :

liberal a écrit :

"clés en 1024 bits qui ne sont plus jugées suffisamment sûres"
=>Wow, quel scoop. On va pas dire 10 ans de retard, mais pas loin...

Enfin bon, c'est pas bien grave de toute façon, chiffrer ses communications avec Google c'est un peu comme mettre une porte blindée sur les WC tout en en laissant la fenêtre grande ouverte...


Oui sauf que dans ces cas-là, tu ne chiffres pas en SSL pour te protéger de ce que Google peut récupérer mais plutôt pour éviter les attaques de type man-in-the-middle, donc tiers à Google ...

Et puis bon, les clés de 1024 faut déjà une sacrée puissance de calcul pour les péter "à froid" pour des échanges HTTPS par exemple ... Pas sûr que le temps de crack soit rentable vis-à-vis de l'info à récupérer.

Néanmoins, c'est une bonne chose qu'ils migrent.


"Et puis bon, les clés de 1024 faut déjà une sacrée puissance de calcul"
=>Oui, le seul intérêt de passer de 1024 à 2048 c'est pour se protéger du genre d'attaquant puissant qui a déjà accès aux données directement sur les serveurs...


D'où la fin de mon commentaire : est-ce que le temps nécessaire est réellement rentable par rapport aux données extraites ...
Avec des clés de 2048, ça augmente encore exponentiellement, diminuant donc le nombre d'organismes capables de casser ces clés dans un temps "humain" ou "rentable"
Suivre les commentaires
Poster un commentaire
Anonyme
:) ;) :D ^^ 8) :| :lol: :p :-/ :o :w00t: :roll: :( :cry: :facepalm:
:andy: :annoyed: :bandit: :alien: :ninja: :agent: :doh: :@ :sick: :kiss: :love: :sleep: :whistle: =]