Google Chrome réduit sa confiance dans les certificats TLS de Symantec

Google Chrome réduit sa confiance dans les certificats TLS de Symantec

L'industrie du popcorn en plein boum

Avatar de l'auteur

Guénaël Pépin

Publié dansInternet

27/03/2017
36
Google Chrome réduit sa confiance dans les certificats TLS de Symantec

De Chrome 59, prévu en juin, à Chrome 64, Google veut réduire peu à peu la durée de validité des certificats actuels de Symantec. La raison : l'autorité aurait fourni de très nombreux certificats sans réellement les contrôler, donnant trop facilement sa confiance. Des mesures que conteste Symantec, qui affirme avoir agi rapidement sur le sujet.

Google lance une bataille à ciel ouvert avec Symantec. Dans un sujet sur Google Groups, daté du 23 mars, l'entreprise annonce des mesures de rétorsion contre l'autorité de certification, accusée d'avoir fournie des certificats TLS à tours de bras pendant des années, sans respecter les standards minimaux de Chrome. L'entreprise veut donc réduire sa confiance dans les certificats actuels, tout en contraignant l'autorité à de meilleurs standards à l'avenir.

Pour cela, l'entreprise exploite son Blink Process, lié au moteur de rendu Blink (le dérivé de Webkit conçu par Google), qu'elle dit ne pas avoir utilisé jusqu'ici pour les questions de certificats.

Pour rappel, le chiffrement d'un site web (en TLS) se fonde sur des certificats, qui sont délivrés et contrôlés par des autorités, elles-mêmes considérées de confiance par les navigateurs. Les certificats de Symantec, l'un des principaux acteurs du secteur, sont donc vus comme fiables par l'ensemble des navigateurs. Pourtant, affirme Google, l'entreprise aurait abusé de cette confiance.

Symantec accusé d'être trop peu regardant

Le géant de la recherche compte donc réduire graduellement la durée de validité des certificats de Symantec dans Chrome, et obliger l'autorité à les renouveler rapidement. Google n'accorde plus qu'une confiance relative à l'entreprise, qui doit revoir ses méthodes pour revenir dans ses bons papiers, alors que Chrome est l'un des navigateurs les plus utilisés actuellement.

Qu'est-il reproché exactement à Symantec ? L'équipe de Google Chrome enquête depuis le 19 janvier sur des manquements de l'autorité de certification, qui aurait une politique trop lâche sur la validation. L'instruction, concernant d'abord 127 certificats, a été étendue à plus de 30 000 d'entre eux, certains datant de plusieurs années. Dans le même temps, l'autorité est accusée de ne pas avoir répondu à temps aux enquêteurs de Google.

Fin 2015, Symantec avait reconnu avoir fourni près de 2 500 certificats pour des noms de domaine inexistants, après signalement de Google. 23 certificats de test avaient par ailleurs été fournis pour des adresses liées à Google et Opera, sans que les sociétés ne soient mises au courant.

Des certificats avec une validité maximale de neuf mois

Google annonce qu'il compte retirer peu à peu sa confiance aux certificats validés par Symantec, avec une durée de validité réduite toutes les six semaines avec chaque nouvelle version du navigateur. Avec Chrome 59, censé arriver en version stable en juin, la validité des certificats concernés passera à 33 mois. Chrome 60 enchainera à 27 mois, Chrome 61 à 21 mois, Chrome 62 à 15 mois, puis les versions de développement et bêta de Chrome 63 à 9 mois. La version stable de Chrome 63 conservera tout de même la validité à 15 mois, avant que la durée de 9 mois ne soit entérinée avec la version finale de Chrome 64, début 2018.

L'étape finale est donc de passer à neuf mois de validité, en évitant de le passer dès la version finale de Chrome 63, qui atterrira en plein hiver ; à un moment où les organisations gèlent les modifications sur leurs infrastructures. Chrome 64, début 2018, abattra donc le couperet pour tous les utilisateurs du navigateur. Google affirme aussi que le changement prévu entre Chrome 59 et 60 devrait avoir « un effet minimal », vu qu'une part des certificats concernés s'appuie de toute manière sur l'algorithme SHA-1, déjà obsolète.

Le groupe précise qu'à partir de Chrome 61, les nouveaux certificats devront également ne pas avoir de période de validité supérieure à neuf mois pour être acceptés par le navigateur. « De quoi assurer que le risque de toute future erreur d'émission est, au mieux, contenu à neuf mois » estime-t-il.

Le propriétaire d'un certificat Symantec bientôt masqué

Symantec est aussi accusé à un autre niveau. Il « ne s'est pas assuré que les informations des organisations, affichées dans la barre d'adresses, atteignent bien le niveau de qualité de tels certificats et la validation nécessaire à un tel affichage » attaque encore Mountain View.

Pour mémoire, il s'agit d'une validation supplémentaire, proposée par les autorités de certification, qui vérifient manuellement si l'organisation qui émet le certificat est bien celle qu'elle prétend être. Il s'agit d'une procédure payante, logiquement contraignante, qui ne le serait pas assez chez Symantec au goût de Google. Le groupe propose donc de ne plus l'afficher pour cette autorité, jusqu'à ce qu'elle mette sa procédure en ordre.

Google reconnaît que ces mesures posent « des risques de compatibilité peu anodins », justifiant entre autres la limitation graduelle de la durée de validité. La société dit ne pas connaître les mesures que peuvent envisager Apple et Microsoft pour Safari et Edge. Mozilla ne semble pas encore avoir envisagé le sujet dans ses discussions publiques.

Symantec récuse les accusations de Google

Dans un billet de blog publié le 24 mars, Symantec répond vertement à l'annonce de Google. « Cette mesure est inattendue, et nous pensons que ce billet de blog est irresponsable. Nous espérons qu'il ne s'agit pas d'une tentative de déstabilisation de la confiance de la communauté Internet dans nos certificats » déclare la société, qui dit soutenir son autorité.

Elle indique que seuls 127 certificats ont bien été identifiés comme délivrés à tort, et non 30 000, « sans conséquence pour les internautes ». Elle affirme par ailleurs avoir pris des mesures immédiates les concernant, avec un contrôle renforcé de la fourniture de nouveaux certificats. De même, les manquements constatés concerneraient plusieurs autorités (non nommées), alors que Google ne cible publiquement que Symantec. Bien entendu, l'entreprise est « ouverte au dialogue » avec l'éditeur de Chrome.

36
Avatar de l'auteur

Écrit par Guénaël Pépin

Tiens, en parlant de ça :

Guacamole sur un plateau

Guacamole sur un plateau (1/5) : on monte un bastion sécurisé

Vous cherchez le bastion ?

17:13 WebSécu 4
Mur d’OVHcloud à Roubaix, avec le logo OVHcloud

Projet européen sur le cloud : OVHcloud s’est retirée au dernier moment et s’explique

Tu me vois, tu ne me vois plus

16:45 IAWeb 2
IA Act

AI Act européen : un compromis de haute lutte, de rares interdictions

Un bon compromis, ça laisse tout le monde mécontent ?

16:35 DroitIA 0

Sommaire de l'article

Introduction

Symantec accusé d'être trop peu regardant

Des certificats avec une validité maximale de neuf mois

Le propriétaire d'un certificat Symantec bientôt masqué

Symantec récuse les accusations de Google

Guacamole sur un plateau

Guacamole sur un plateau (1/5) : on monte un bastion sécurisé

WebSécu 4
Mur d’OVHcloud à Roubaix, avec le logo OVHcloud

Projet européen sur le cloud : OVHcloud s’est retirée au dernier moment et s’explique

IAWeb 2
IA Act

AI Act européen : un compromis de haute lutte, de rares interdictions

DroitIA 0
Panneau stop

Apple bloque Beeper, qui permettait d’utiliser iMessage sur Android

WebSoft 13

#LeBrief : faux avis sur Internet, enquêtes sur l’accord Microsoft et OpenAI, cybersécurité aux États-Unis

Un mélange entre une réunion d’Anonymous et de tête d’ampoules, pour le meilleur et le pire

652e édition des LIDD : Liens Intelligents Du Dimanche

Next 9
dessin de Flock

#Flock distribue des mandales tous azimuts

Flock 14
Un Sébastien transformé en lapin par Flock pour imiter le Quoi de neuf Docteur des Looney Tunes

Quoi de neuf à la rédac’ #11 et résumé de la semaine

Next 43
Carte graphique AMD GeForce

Cartes graphiques : 30 ans d’évolution des GPU

Hard 28

Google lance son opération de communications Gemini pour rivaliser avec OpenAI

IA 6
Ecran bleu de Windows

Linux : le composant systemd se dote d’un écran bleu de la mort

Soft 41
Une petite fille en train d'apprendre à programmer et hacker logiciels et appareils électroniques

Un roman graphique explique les logiciels libres aux enfants

SoftSociété 21
Nouveautés pour Messenger

Meta lance (enfin) le chiffrement de bout en bout de Messenger, entre autres

Socials 5

#LeBrief : cloud européen, OSIRIS-REx a frôlée la catastrophe, CPU AMD Ryzen 8040

Windows en 2024 : beaucoup d’IA, mais pas forcément un « 12 »

Soft 21
Einstein avec des qubits en arrière plan

Informatique quantique, qubits : avez-vous les bases ?

HardScience 9
Notifications iPhone

Surveillance des notifications : un sénateur américain demande la fin du secret

DroitSécu 18

En ligne, les promos foireuses restent d’actualité

DroitWeb 19

#LeBrief : modalité des amendes RGPD, cyberattaque agricole, hallucinations d’Amazon Q, 25 ans d’ISS

Logo Twitch

Citant des « coûts prohibitifs », Twitch quitte la Corée du Sud

ÉcoWeb 31
Formation aux cryptomonnaies par Binance à Pôle Emploi

Binance fait son marketing pendant des formations sur la blockchain destinées aux chômeurs

Éco 10
Consommation électrique du CERN

L’empreinte écologique CERN en 2022 : 1 215 GWh, 184 173 teqCO₂, 3 234 Ml…

Science 8
station électrique pour voitures

Voitures électriques : dans la jungle, terrible jungle, des bornes de recharge publiques

Société 78

#LeBrief : intelligence artificielle à tous les étages, fichier biométrique EURODAC

KDE Plasma 6

KDE Plasma 6 a sa première bêta, le tour des nouveautés

Soft 13
Un homme noir regarde la caméra. Sur son visage, des traits blancs suggèrent un traitement algorithmique.

AI Act et reconnaissance faciale : la France interpelée par 45 eurodéputés

DroitSociété 4
Api

La CNIL préconise l’utilisation des API pour le partage de données personnelles entre organismes

SécuSociété 3
Fouet de l’Arcep avec de la fibre

Orange sanctionnée sur la fibre : l’argumentaire de l’opérateur démonté par l’Arcep

DroitWeb 25
Bombes

Israël – Hamas : comment l’IA intensifie les attaques contre Gaza

IA 22

#LeBrief : bande-annonce GTA VI, guerre électronique, Spotify licencie massivement

Acheter sur Internet et payer avec sa carte bancaire

La DGCCRF traque les faux avis sur Internet avec son Polygraphe

ÉcoWeb 16

Logo OpenAI

Au Royaume-Uni et aux États-Unis, l’accord entre Microsoft et OpenAI à la loupe

Droit 4

Une main tenant de gros paquets de dollars

87 % des agences états-uniennes ne parviennent pas à respecter les normes de cybersécurité

DroitSécu 3

Florie Marie démissionne de la présidence du Parti Pirate International

Société 8

Commentaires (36)


anonyme_6d3c8325027b08b8beb8eb7f143f3660
Le 27/03/2017 à 10h18

Le problème de symantec c’est que c’est pas la première fois qu’il se font gauler pour ça.


carbier Abonné
Le 27/03/2017 à 10h18

Google a été mandaté par être le gendarme d’Internet ?


CryoGen Abonné
Le 27/03/2017 à 10h18

Pourquoi carrément invalider les certificats plutôt qu’ajouter un icône/message/autre pour indiquer à l’utilisateur un niveau de “confiance by Google” ?

Parce que là ca fait couche supplémentaire aux magasins de certificat système, c’est un peu con…


Freeben666 Abonné
Le 27/03/2017 à 10h22

Ils font ce qu’ils veulent dans leur navigateur. Personne n’oblige à utiliser Google Chrome ;)

Et franchement, à part eux, il n’y a personne qui ose recadrer les CA quand elles font de la merde.


loser Abonné
Le 27/03/2017 à 10h22

ça ne concerne pas Internet mais seulement Chrome. Si la politique de Google ne te convient pas tu peux utiliser d’autres navigateurs.


carbier Abonné
Le 27/03/2017 à 10h28






loser a écrit :

ça ne concerne pas Internet mais seulement Chrome. Si la politique de Google ne te convient pas tu peux utiliser d’autres navigateurs.


C’est beau la naïveté: chrome a été installé par défaut sur bon nombre de PC sans que leur propriétaire ne comprenne pourquoi et bon nombre d’entre eux ne savent même pas qu’il existe d’autres navigateurs.



Hugues1337
Le 27/03/2017 à 10h40

Et alors ? Rien n’empêche les gens de se renseigner…


wpayen Abonné
Le 27/03/2017 à 10h42

Et par mesure de sécurité inverse, Symantec va signaler comme non-souhaitée et bloquer toutes les installations sournoises de chrome au travers d’installateur d’autres produits.

On verra qui rigole le premier.


loser Abonné
Le 27/03/2017 à 10h44

 C’est vrai que chrome est à 60% de PDM tous supports confondus. On peut donc voir ça comme un abus de position dominante.


Origami
Le 27/03/2017 à 10h45

carbier a écrit :
C’est beau la naïveté: chrome a été installé par défaut sur bon nombre de PC sans que leur propriétaire ne comprenne pourquoi et bon nombre d’entre eux ne savent même pas qu’il existe d’autres navigateurs.

Ou alors au premier démarrage du pc, il faudrait proposer à l’utilisateur de choisir parmi une liste de navigateur celui qu’il souhaite… <img data-src=" /> : redface:


anonyme_6d3c8325027b08b8beb8eb7f143f3660
Le 27/03/2017 à 10h49






wpayen a écrit :

Et par mesure de sécurité inverse, Symantec va signaler comme non-souhaitée et bloquer toutes les installations sournoises de chrome au travers d’installateur d’autres produits.

On verra qui rigole le premier.



c’est pas contre leur produit mais contre les certificats moisis qu’ils produisent, parce que produire des certificats pourrit c’est très grave



tifounon
Le 27/03/2017 à 10h54

Le groupe précise qu’à partir de Chrome 61, les nouveaux certificats devront également ne pas avoir de période de validité supérieure à neuf mois pour être acceptés par le navigateur

Que pour Symantec ou pour tous ? Parce que bon les CA délivrent des certificats sur 1 an dans la très grande majorité des cas.


wpayen Abonné
Le 27/03/2017 à 11h04

Je comprends bien mais Symantec est un groupe qui pourrait très bien avoir ce genre de réponse.

Et je ne défends pas la politique peu regardante de Symantec sur les certificats, juste que Google n’est pas un gendarme et n’a aucun droit de sanction. Qui plus est au travers d’un outil dont les partes de marchés augmentent artificiellement par des pratiques douteuses.


revker
Le 27/03/2017 à 11h06

Il faut bien que quelqu’un le dise quand ça arrive même si la façon de procéder est un peu cavalière. Google s’immisce de plus en plus à toutes les étapes de la chaîne.


Patch Abonné
Le 27/03/2017 à 11h11






tifounon a écrit :

Le groupe précise qu’à partir de Chrome 61, les nouveaux certificats devront également ne pas avoir de période de validité supérieure à neuf mois pour être acceptés par le navigateur

Que pour Symantec ou pour tous ? Parce que bon les CA délivrent des certificats sur 1 an dans la très grande majorité des cas.

Seulement les Symantec, ce sont eux qui posent le problème de confiance <img data-src=" />



wpayen a écrit :

Je comprends bien mais Symantec est un groupe qui pourrait très bien avoir ce genre de réponse.

Et je ne défends pas la politique peu regardante de Symantec sur les certificats, juste que Google n’est pas un gendarme et n’a aucun droit de sanction. Qui plus est au travers d’un outil dont les partes de marchés augmentent artificiellement par des pratiques douteuses.

Ce n’est pas une sanction, mais un revers. Ils veulent juste empêcher de voir la sécurité de leur navigateur réduite à cause des conneries d’une boîte tierce qui fait n’imp.



anonyme_d5bf0b9f87fd15affa58563db3b0ac5d
Le 27/03/2017 à 11h16

C’est en changeant d’antivirus que je me suis rendu compte que l’autorité de certification changeait. Je ne savais pas qu’un même site web sécurisé pouvait avoir plusieurs autorités de certification et surtout que l’autorité de certification utilisée par le navigateur de l’utilisateur pouvait changé selon l’antivirus qu’il avait préalablement installé.


Xanatos Abonné
Le 27/03/2017 à 11h31

Tiens donc.
Et toujours pas de navigateur sur le marché qui laisse le choix des CA à l’utilisateur ? (De manière durable).


Etre_Libre Abonné
Le 27/03/2017 à 11h33

C’est pas plutôt ton nouvel antivirus qui intercepte le trafic HTTPS ?

Apparemment ça se fait de plus en plus…


anonyme_6d3c8325027b08b8beb8eb7f143f3660
Le 27/03/2017 à 11h50






wpayen a écrit :

Je comprends bien mais Symantec est un groupe qui pourrait très bien avoir ce genre de réponse.

Et je ne défends pas la politique peu regardante de Symantec sur les certificats, juste que Google n’est pas un gendarme et n’a aucun droit de sanction. Qui plus est au travers d’un outil dont les partes de marchés augmentent artificiellement par des pratiques douteuses.


Ouais mais bon symantec fait des certificats pourrit, personne ne lui dit rien ou presque, à un moment il faut bien les réveiller.



anonyme_d5bf0b9f87fd15affa58563db3b0ac5d
Le 27/03/2017 à 11h51

C’est sûrement ça (je ne m’y connais pas assez), le nom de l’émetteur du certificat du site web sécurisé SSL avait changé et l’antivirus a une fonction de filtrage du protocole SSL/TLS.


tpeg5stan Abonné
Le 27/03/2017 à 12h06

Je ferais remarquer à tout hasard que mozilla a commencé à refuser les certificats de wosign et chépuki avant cette histoire de chrome et symantec, donc Google ne sont pas les seuls à faire ça.

Et c’est clairement problématique ces certificats pourris, un seul suffit à compromettre toute la chaîne de confiance. Et évidemment, d’ici que DANE arrive&nbsp;<img data-src=" />


tpeg5stan Abonné
Le 27/03/2017 à 12h08

il suffit de savoir fouiller un peu, mais à la fois sur windows, gnu/linux et android tu as moyen de révoquer des certifs système et rajouter les tiens.

Je reconnais que ce n’est pas forcément à la portée de Dark Michu, utilisateur final.<img data-src=" />


spidy Abonné
Le 27/03/2017 à 12h24

*tousse* Kaspersky *tousse*

heureusement que c’est désactivable mais quand même.


Xanatos Abonné
Le 27/03/2017 à 12h34

Ok, admettons, mais si le navigateur arrive avec sa couche de certificats sur laquelle tu n’as pas de contrôle, ça ne change pas le fond du problème de révoquer ceux du système.
Ou alors j’ai rien compris et que les navigateurs se basent sur les certificats système ?
Parce que quand j’avais lu la doc Mozilla et qu’il te dit gentiment: recompilez sans le module XXX qui intègre les signatures des CA, humhum

&nbsp;





spidy a écrit :

*tousse* Kaspersky *tousse*

heureusement que c’est désactivable mais quand même.


+1 …
&nbsp;



tpeg5stan Abonné
Le 27/03/2017 à 12h41
Arcadio Abonné
Le 27/03/2017 à 12h46

Il n’y a pas que Kaspersky malheureusement… de plus en plus d’antivirus PC ou Mac se mettent à faire du MITM, et dégradent la robustesse du chiffrement plus qu’ils ne protègent…

http://www.lemondeinformatique.fr/actualites/lire-les-connexions-tls-compromises…


Arcadio Abonné
Le 27/03/2017 à 12h53

C’était wosign et startssl :https://www.nextinpact.com/news/101540-mozilla-veut-bannir-deux-autorites-ayant-…

Oui pour ce cas, c’est Mozilla qui a “balancé” l’autorité, puis Google et Apple ont suivi.
Ici, je pense que ça sera pareil : Mozilla et Apple risquent de suivre la décision de Google.


Akaryatrh
Le 27/03/2017 à 13h00






carbier a écrit :

chrome a été installé par défaut sur bon nombre de PC sans que leur propriétaire ne comprenne pourquoi et bon nombre d’entre eux ne savent même pas qu’il existe d’autres navigateurs.


Ah bon ? Quel OS installe Chrome par défaut ? (À part Chrome OS)



Freeben666 Abonné
Le 27/03/2017 à 13h01

Les navigateurs ont leurs propres stores de CA. Il n’y a qu’IE et Edge qui utilisent les certificats définis dans Windows.
Les modifications apportées par Google n’impactent que Chrome, rien d’autre.


Etre_Libre Abonné
Le 27/03/2017 à 13h06

En coupant la fonction, est-ce que le certificat du site web en question change, ou on ne s’en rend pas compte ?


WereWindle
Le 27/03/2017 à 13h41






Akaryatrh a écrit :

Ah bon ? Quel OS installe Chrome par défaut ? (À part Chrome OS)


pas des OS, des softs le plus souvent (Ccleaner me vient à l’esprit mais il doit y en avoir des plus grand public qui le font aussi)

Effectivement, il s’installe parce que les utilisateurs font ‘suivant, suivant, j’accepte, suivant, terminer’ sans lire (ce qui met le navigateur sur le poste, soit en install véritable, soit dans %appdata% - je ne sais pas si ça se fait encore, ce dernier point, ça n’en reste pas moins une hérésie…) ET il se met par défaut parce qu’au premier lancement (automatique post installation, parfois), il demande s’il peut être navigateur par défaut et l’utilisateur répond oui (à moitié par réflexe, à moitié pour se débarrasser de la popup)

TL;DR : La cause réelle d’une partie des Chrome comme browser par défaut est un bon gros PEBKAC mais les installateurs qui le proposent sont aussi à blâmer (pour ne pas plus mettre en avant cette co-installation)



CryoGen Abonné
Le 27/03/2017 à 14h24

Oui il faudrait une meilleur validation de l’antivirus pour le filtrage https. D’un autre coté, si tu veux une sécurité accrue, il devient presque indispensable de pouvoir faire de l’inspection même dans les connexions HTTPS vu qu’il est relativement simple d’avoir un certificat valide de nos jours.


CryoGen Abonné
Le 27/03/2017 à 14h29






WereWindle a écrit :

TL;DR : La cause réelle d’une partie des Chrome comme browser par défaut est un bon gros PEBKAC mais les installateurs qui le proposent sont aussi à blâmer (pour ne pas plus mettre en avant cette co-installation)



Bof, parfois tu vois le logo ENORME de Chrome ou de la connerie à installer et les gens cliquent tout de même sans lire <img data-src=" />

J’ai un client qui m’appelle pour me dire qu’il a un message d’erreur qui s’affiche quand il fait telle action. Je lui demande le message, il me dit qu’il ne sait plus mais qu’il peut me montrer : il faut la démo, le message d’erreur s’affiche et il me dit “voilà !” et clique sur “ok” du message d’erreur avant d’avoir pu faire quoique se soit…
Evidemment le message d’erreur était en plus explicite, donc il aurait pu se passer de moi mais bon.



WereWindle
Le 27/03/2017 à 15h05

j’ai eu exactement le même problème au taff <img data-src=" />
(la partie moins rigolote c’est que j’étais appelé par deux de mes collègues… eux aussi du support technique informatique <img data-src=" /> <img data-src=" />


CryoGen Abonné
Le 27/03/2017 à 16h31

Je fais le support pour des administrateurs réseaux, pas pour les utilisateurs <img data-src=" />

Ce genre de délire arrive souvent, et parfois le manque de bases me sidère… enfin me sidérait vu que depuis les années j’ai bien compris <img data-src=" />


WereWindle
Le 28/03/2017 à 06h46

“ne pas prendre les gens pour des cons, ne pas oublier qu’ils le sont un peu quand même” <img data-src=" />