OVH Cloud OVH Cloud

La saga DigiNotar continue ...

91 réponses
Avatar
Xavier Roche
Le rapport
(http://www.scribd.com/doc/64011372/Operation-Black-Tulip-v1-0) du
gouvernement hollandais est édifiant: des malwares sur les serveurs de
production les plus critiques, serveurs non patchés avec de multiples
vulnérabilités, etc.

Il serait intéressant de savoir comment un prestataire aussi incompétent
techniquement a pu se glisser dans la liste des autorités de certification.

Et combien d'autres autorités de certification sont aussi peu fiables ..

10 réponses

1 2 3 4 5
Avatar
Nicolas George
Fabien LE LEZ , dans le message
, a écrit :
Honnêtement, j'ai abandonné tout espoir. Entre les autorités foireuses
et les certificats auto-signés, je préfère considérer que HTTP et
HTTPS sont équivalents.



C'est un peu exagéré, comme position.

TLS te protège contre toute tentative d'espionnage passif, qui sont quand
même largement plus faciles, et donc dangereuse pour un particulier
quelconque, que les attaques actives.

D'autre part, si tu rejettes les autorités de certifications et ajoutes les
certificats au cas par cas, tu te protèges contre une partie des attaques
actives.
Avatar
Bruno Tréguier
Le 07/09/2011 à 19:34, Kevin Denis a écrit :
Le 07-09-2011, Aéris a écrit :
Euh??? Rappelle-moi pourquoi on paie une fortune un certificat SSL ?
Ne serait-ce pas parce que justement les CA *DEVAIENT* vérifier ton
identité réelle et contrôler les demandes une à une ?



Rappelle moi pourquoi les certificats "EV" ont été inventé? Ne serait-ce
pas parceque le procédé de vérification/validation de certificat était
tellement léger qu'ils ont chois de faire des "Extended Validation"?



Bonsoir,

A mon humble avis les certificats EV sont une vaste fumisterie qui n'a
qu'un seul but: vous faire cracher encore plus au bassinet, avec une
contrepartie "cosmétique": la fameuse barre verte censée rassurer Mme Michu.

Ce n'est certes pas obligatoire dans l'absolu, mais la force du
marketing étant ce qu'elle est, pour mettre en place une boutique en
ligne, c'est quand-même *très* fortement conseillé de nos jours.

Cela fait maintenant plus de 10 ans que nous avons une partie SSL sur
notre site web, et je peux vous assurer (je m'occupais du dossier) que
les vérifications d'identité (de l'établissement, du dirigeant, etc.)
ont été *beaucoup* plus poussées il y a 10 ans que lors du dernier
renouvellement, malgré le fait que nous soyons passés, pour l'occasion,
à du EV (pour les raisons citées juste au-dessus).

On en arrive même à voir, dans les navigateurs, des informations
quasi-mensongères, d'ailleurs, pour les certificats "non EV": si vous
demandez les informations détaillées du certificat, au chapitre
"identité du propriétaire", vous aurez droit à un beau message: "ce site
web ne fournit aucune information d'identité"...

Ben bien sûr. Et moi je suis la Reine d'Angleterre, et ma soeur c'est
les Beatles.

Cordialement,

--
Bruno Tréguier
Avatar
Stephane CARPENTIER
Fabien LE LEZ wrote:

Honnêtement, j'ai abandonné tout espoir. Entre les autorités foireuses
et les certificats auto-signés, je préfère considérer que HTTP et
HTTPS sont équivalents.



Heu, les certificats auto-signés, c'est très bien. Au moins, tu sais ce que
tu fais. Bien sûr, ça ne te garanti pas que tu sais sur quel site tu vas,
mais ce n'est pas fait pour ça.
Avatar
Aéris
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

Le 07/09/2011 21:04, Bruno Tréguier a écrit :
Ce n'est certes pas obligatoire dans l'absolu, mais la force du
marketing étant ce qu'elle est, pour mettre en place une boutique en
ligne, c'est quand-même *très* fortement conseillé de nos jours.



On en revient donc toujours au même.
Pour une pov' question marketing et parce que 2 débiles de salon ont
fait une connerie à la base, on fait exactement l'inverse de ce qui est
à faire…

Si tu tiens un site commercial, pourquoi avoir céder « au petit cadenas
» et « à la barre verte » alors qu'on voit bien que c'est totalement
inutile ?
Pire, les utilisateurs vont se croire en sécurité avec leur barre verte
et leur cadenas, alors qu'ils auraient du avoir une grosse alerte rouge
cramoisie que le certificat en face n'est plus celui qu'ils ont eux-même
déployé dans leur navigateur et que le responsable du site leur avait
communiqué au départ…

- --
Aeris
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.11 (GNU/Linux)
Comment: Using GnuPG with Mozilla - http://enigmail.mozdev.org/

iQEcBAEBAgAGBQJOZ9e1AAoJEK8zQvxDY4P9E20IAKvhICzxolH5MIfjP18qJi3d
JUH/wpvaixFB65JJFRV+68cApRuNGLmvOifdXFJSUExauLjrmZH882VHSw4n7FOr
esmEYANXu+9TVOk/KC/NsIIinhh9xOtAiU7J15Txv9ldwarhvkuogxX3ctRZJmzB
sktcjvTkwV2IOI9hKE6gmrVukeOTfyCcx/91bl4cylNRQ9+EZ1+blxiCw6RRtWC5
JHyTk0Tk3VzhwUOprJgpIwkTnHxck2oLvUXylzZmexVsbcXNNd3rH92MI9ldYdwC
AzY8VfaBMibFrlWBIACsu7ftbz1mysvhJwqHoSflsD8Yx6qfivxeaOPpPRHrui4 =DxAI
-----END PGP SIGNATURE-----
Avatar
Aéris
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

Le 07/09/2011 20:57, Nicolas George a écrit :
Parce que les autorités de certification sont en situation d'oligopole.



Certes, mais aussi parce qu'elles arguent qu'elles doivent réaliser des
contrôles d'identité très poussés voire manuels, donc onéreux.

- --
Aeris
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.11 (GNU/Linux)
Comment: Using GnuPG with Mozilla - http://enigmail.mozdev.org/

iQEcBAEBAgAGBQJOZ9hNAAoJEK8zQvxDY4P9gqwIAIHsPIK3n+YIjuap8MOT2o1a
U7Tfvh3IYNEg/Avc4zQVCrz0rgVfJKX6O5+1R/78CcHhAZaw7dt79wMMzjFeDsHj
ZqLCVzjGpNitxvNydUQjPttvMI9DaRwjeYzJKs2Zt4j6iIBKR3jtVB/cTGbyd/Jk
WJFtlk6iUhMj6lH+RL6Q98VgIPRRwovBEJKylLEiI8tLvQ1qhmLK+06pCdMrio6C
hSBZhKDumELZp9h3FIY9REX9mcreYIt/wTTo0ygksSHBP4Tz2c/UvdbNP0GRhzTD
vLcYdCNtqH+840BjvWQOTMqNIYc5+Th2pB77ggY06MA0TKxHPTqZkqY1kAvOHvU =CQUp
-----END PGP SIGNATURE-----
Avatar
Bruno Tréguier
Le 07/09/2011 à 22:45, Aéris a écrit :
Si tu tiens un site commercial, pourquoi avoir céder « au petit cadenas
» et « à la barre verte » alors qu'on voit bien que c'est totalement
inutile ?



Je pourrais vous dire que je ne suis pas le seul décideur, ce qui est
parfaitement exact, mais ce n'est pas la raison principale.

En fait, je l'avoue bien volontiers (et sans aucune honte), je suis un
pragmatique, et je me dis que si les marketteux ont tellement bien fait
leur boulot que désormais Mme Michu a l'impression qu'elle est en
sécurité quand la belle barre verte s'affiche, la meilleure réaction que
je puisse avoir, si je veux préserver ma clientèle, c'est de jouer le
même jeu que ces commerciaux, même si ça me coûte un peu plus cher et
même si, à titre strictement personnel, je ne suis pas convaincu que ça
apporte grand-chose de plus. Car en réalité, le problème auquel je dois
faire face est que Mme Michu pourrait pousser le raisonnement plus loin
et commencer à croire qu'elle n'est en sécurité *que* quand la barre de
navigation a la bonne couleur...

Appelez ça comme vous voulez, lâcheté, hypocrisie ou autre, pour moi
c'est simplement du bon sens, et si un jour vous avez un tel choix à
faire, quand votre DG viendra vous voir pour vous demander pour quelle
raison "on n'a pas de barre verte alors que tous les autres, si", je
vous souhaite bon courage pour lui expliquer que c'est "parce que ça
n'apporte rien mais que tous les autres n'ont rien compris". ;-)


Pire, les utilisateurs vont se croire en sécurité avec leur barre verte
et leur cadenas, alors qu'ils auraient du avoir une grosse alerte rouge
cramoisie que le certificat en face n'est plus celui qu'ils ont eux-même
déployé dans leur navigateur et que le responsable du site leur avait
communiqué au départ…



Et vous le lui avez communiqué comment, votre certificat, à votre client
à l'autre bout de la planète ? :-)

Cordialement,

--
Bruno Tréguier
Avatar
Aéris
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

Le 08/09/2011 00:04, Bruno Tréguier a écrit :

Et vous le lui avez communiqué comment, votre certificat, à votre client
à l'autre bout de la planète ? :-)

Cordialement,



Les certificats n'ont aucune raison d'être gardés secrets et peuvent
donc être librement mis à disposition sur Internet.

Après, 2 solutions.

La solution « du pauvre » (sans que ce soit une question d'argent ^^),
si tu as un petit nombre de sites à SSLiser : tu génères pour chacun un
certificat auto-signé, le client n'aura qu'à accepter l'alerte de
sécurité de son navigateur à sa première connexion, après vérification
de l'empreinte du certificat (que tu lui auras transmis dans son mail
d'inscription par exemple).

La solution « du riche », si tu commences à avoir beaucoup de sites à
gérer : tu génères un certificat de CA auto-signé, et chaque certificat
de tes sites est alors généré et signé par ta propre CA.
Là pour tes clients, soit ils continuent à accepter chaque alerte de
chaque site à la 1ère connexion (après vérification toujours), soit tu
mets à leur disposition (en ligne sur ton site web par exemple) ton
certificat racine, tes clients l'importe dans leur navigateur, et tout
site SSLifié (actuel ou futur) par ta CA apparaît donc vert directement.

Au final, tu ne fais que remettre SSL à ce qu'il devrait être et à
comment il devrait fonctionner (il n'a jamais été prévu pour avoir des
méga-autorités de certification totalement arbitraires…) !

Et même mieux, dans le cas de la 2nde solution, tu peux même générer
pour chaque client son propre certificat (puisque tu es toi-même CA),
qui une fois importé dans son navigateur, permet de faire de
l'authentification mutuelle !
Le client ne peut dialoguer qu'avec un serveur dûment mandaté par ta CA,
et tes serveurs ne peuvent communiquer qu'avec un client dûment mandater
par ta CA ! Si l'un ou l'autre côté était compromis, plus aucune
communication ne passe ! Niveau sécurité, c'est royal, bien plus que le
cadenas et la barre verte (qui ne protège rien du tout au final, un faux
client n'étant pas détectable et si une root CA est compromise, un faux
serveur est possible)…

Seul bémol (et l'actualité est là pour nous le rappeler), la clef privée
de la CA doit rester totalement secrète sous peine de tout voir s'écrouler…
Mais il te sera bien plus facile de mettre cette clef sous clef et
déconnectée du réseau que ne peut le faire les Root CA actuelles…

- --
Aeris
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.11 (GNU/Linux)
Comment: Using GnuPG with Mozilla - http://enigmail.mozdev.org/

iQEcBAEBAgAGBQJOZ/Y0AAoJEK8zQvxDY4P9sbMH/0NBp7jCPLYTXFzCf5k2uqDE
/EGHlaQg4sz3FSeB/kOaCuIKftGqndBRTmYar09FmYfLIGkc+j7zRt29LD43ijGq
XUJRGUU99RnZffNQDVJUG5Cr0AKon5otPU5/EJ9qi/4GzLeB/ul7PMEOD8cTeD01
NgGNDFut+kLDLt/8DqwKj4c/Mc1UJPYdRFSoKCpASHsOjIorLRDyZWtaNgpbOWmV
1A7xysQMg5Xtcbh2s8rlMGAt/F+enti9lfKlxsm7TwJCkeeHPDpIeKehscooBYqN
hT9W5GBNwW5+J9BLfzs5zWeD45PF3E+J2L370P+sppZ8KMIDF768Hgo20FroQUE =P8Ct
-----END PGP SIGNATURE-----
Avatar
Bruno Tréguier
Le 08/09/2011 à 0:54, Aéris a écrit :
Les certificats n'ont aucune raison d'être gardés secrets et peuvent
donc être librement mis à disposition sur Internet.



Evidemment, mais il y a 2 problèmes qui se posent ici:

1) celui de l'identité associée au certificat: c'est quand-même l'une
des fonctions principales ! Dans le cas d'un certificat auto-signé,
j'achète un nom de domaine correspondant à quelque chose d'autre (je
fais du "cybersquatting", par exemple), je me fabrique mon propre
certificat dans mon coin et hop, me voilà légitime: j'ai un nom de
domaine et le certificat qui va avec... Facile ! ;-)

2) même si vous êtes un "gentil" qui n'a aucune intention de voler le
nom de domaine de qui que ce soit et que votre certificat auto-signé est
tout à fait légitime, comment vous assurez-vous qu'il est arrivé à bon
port sans avoir été falsifié en cours de route ? La solution que vous
proposez (mise à disposition de l'empreinte du certificat sur votre site
web) n'en est pas une vis à vis des attaques par interposition ("man in
the middle", si vous préférez). Ca revient à peu près au même que de
proposer des fichiers en téléchargement sur votre serveur et d'en
donner, sur le même site, la somme SHA1 ou autre pour permettre la
vérification de leur intégrité...


Après, 2 solutions.

La solution « du pauvre » (sans que ce soit une question d'argent ^^),
si tu as un petit nombre de sites à SSLiser : tu génères pour chacun un
certificat auto-signé, le client n'aura qu'à accepter l'alerte de
sécurité de son navigateur à sa première connexion, après vérification
de l'empreinte du certificat (que tu lui auras transmis dans son mail
d'inscription par exemple).



On en revient à ce que je disais à propos de la perte de confiance: si
vous êtes le seul à proposer une solution de ce genre, alors que chez
tous les autres, il n'y a pas d'alerte de sécurité, vous allez perdre
des clients...


La solution « du riche », si tu commences à avoir beaucoup de sites à
gérer : tu génères un certificat de CA auto-signé, et chaque certificat
de tes sites est alors généré et signé par ta propre CA.
Là pour tes clients, soit ils continuent à accepter chaque alerte de
chaque site à la 1ère connexion (après vérification toujours), soit tu
mets à leur disposition (en ligne sur ton site web par exemple) ton
certificat racine, tes clients l'importe dans leur navigateur, et tout
site SSLifié (actuel ou futur) par ta CA apparaît donc vert directement.



C'est techniquement faisable, bien entendu, mais ce genre de solution
n'est réellement utilisable qu'au sein d'une entreprise, sur un LAN par
exemple, afin d'assurer une confidentialité des échanges en interne, et
que le moins de choses possibles ne passent en clair (dans un tel
contexte, l'installation du certificat racine "maison" fait partie de la
procédure standard de l'installation de l'environnement de travail sur
le poste utilisateur). Sur Internet et dans un contexte commercial, ça
relève du pur délire. Vous connaissez beaucoup de gens, vous, qui sont
capables d'importer un certificat racine dans un navigateur en
comprenant réellement les implications d'une telle manip ?


Au final, tu ne fais que remettre SSL à ce qu'il devrait être et à
comment il devrait fonctionner (il n'a jamais été prévu pour avoir des
méga-autorités de certification totalement arbitraires…) !



Ca, c'est ce qui s'appelle une affirmation gratuite qu'il vous faudra
étayer pour me convaincre... ;-) Reprenez les RFC et dites-moi comment
vous pouvez déduire cela. Pour ma part voici ce que je trouve dans la
RFC2246:

"As part of the X.509 protocol (a.k.a. ISO Authentication
framework), certificates are assigned by a trusted Certificate
Authority and provide a strong binding between a party's identity
or some other attributes and its public key."

Relisez. Vous voyez (et comprenez) le mot "trusted" ?

Si je suis votre raisonnement, les PKI sont des trucs inutiles, donc ?
Vous pensez pouvoir prouver votre identité simplement sur la foi de
votre bonne tête, et comme sur Internet on est tous un gros tas de
chouettes copains, vous serez cru sur parole...


Et même mieux, dans le cas de la 2nde solution, tu peux même générer
pour chaque client son propre certificat (puisque tu es toi-même CA),
qui une fois importé dans son navigateur, permet de faire de
l'authentification mutuelle !



Encore une fois, techniquement exact, mais pas applicable à des entités
externes à l'entreprise. En revanche, effectivement, c'est bien sur ce
principe que je gère les certificats qui me servent à établir les
tunnels VPN entre notre localisation principale (Brest) et certaines
entités distantes (Papeete, Nouméa, bâtiments à la mer, etc.).


Le client ne peut dialoguer qu'avec un serveur dûment mandaté par ta CA,
et tes serveurs ne peuvent communiquer qu'avec un client dûment mandater
par ta CA ! Si l'un ou l'autre côté était compromis, plus aucune
communication ne passe ! Niveau sécurité, c'est royal, bien plus que le
cadenas et la barre verte (qui ne protège rien du tout au final, un faux
client n'étant pas détectable et si une root CA est compromise, un faux
serveur est possible)…



Ce n'est pas du tout le même cadre d'utilisation. Je vous rappelle qu'on
est dans le cadre d'une relation commerciale avec éventuellement un
transfert d'argent à la clef (sans jeu de mots). La barre verte est là
pour *rassurer*, même si elle n'est en aucune cas un gage absolu de
sécurité. On n'est plus dans le domaine du rationnel ici, mais bel et
bien dans celui de l'affect.

Si j'osais, je dirais que la barre verte du navigateur est à SSL ce que
la cravate est au commercial: elle fait bonne impression, mais ne prouve
rien... ;-)


Seul bémol (et l'actualité est là pour nous le rappeler), la clef privée
de la CA doit rester totalement secrète sous peine de tout voir s'écrouler…
Mais il te sera bien plus facile de mettre cette clef sous clef et
déconnectée du réseau que ne peut le faire les Root CA actuelles…



Encore une fois, je ne crois malheureusement pas à la viabilité du
système que vous proposez, même si *dans certains cas* il est utilisable.

A mon sens, la seule alternative viable aux certificats racines, c'est
le réseau de confiance, tel qu'implémenté et utilisé par PGP/GPG et
consorts.

Cordialement,

--
Bruno Tréguier
Avatar
erwan
Xavier Roche écrivait :

On 09/07/2011 04:57 PM, wrote:
Je pense que tu veux parler des clefs privées ? Mais ça aurait empêché
toute automatisation...



A minima, le serveur ultime qui produit les certificat (et garde la
clé au chaud) aurait dû être totalement isolé du reste, avec un seul
port ouvert, genre RPC simple dans un langage qui rend l'exploitation
d'injection difficile, et qui répond à une seule commande "génère moi
le certificat pour .."



Ben non, en fait il faudrait faire ça dans un HSM, avec une seule
commande "signe moi cette requête", mais le problème reste sur
l'authentiofication de la demande.

--
Le travail n'est pas une bonne chose. Si ça l'était,
les riches l'auraient accaparé
Avatar
Az Sam
"Kevin Denis" a écrit dans le message de
news:
Le 07-09-2011, Fabien LE LEZ a écrit :
J'ai lu (sur reddit je crois), il y a un ou deux mois, le message d'un
admin système qui demandait des conseils, car un "expert" chargé d'un
audit lui demandait la liste des mots de passe de tous ses
utilisateurs (en clair bien sûr), sur les six derniers mois.



<
http://serverfault.com/questions/293217/our-security-auditor-is-an-idiot-how-do-i-give-him-the-information-he-wants >





mouais... ca sent l'arnaque ou le troll.
Arnaque : c'est le posteur qui est un idiot s'il ne se dit pas qu'il y a
anguille sous roche.
Troll : ben troll quoi... Un admin (ou pas ?) qui s'ennuie ..

--
Cordialement,
Az Sam.
1 2 3 4 5