Mozilla veut bannir deux autorités ayant antidaté leurs certificats SHA-1
Les neuf vies du SHA-1
Le 27 septembre 2016 à 09h45
5 min
Logiciel
Logiciel
Mozilla souhaite actuellement bannir l’autorité de certification WoSign de ses listes approuvées pour avoir cumulé les comportements suspects. L’entreprise est accusée d’avoir antidaté de vieux certificats SHA-1, rejetés depuis le 1er janvier dernier.
Une autorité de certification est un élément important de la chaine de sécurité. Elle fournit des certificats, autrement dit des signatures électroniques servant de preuve qu’une entité est bien ce qu’elle prétend être. Lorsque vous visitez un site web et que le navigateur affiche un symbole vert dans la barre d’adresse, il vous indique en fait que le site est authentique et qu’il ne s’agit donc pas d’une tromperie.
Des certificats antidatés pour éviter le rejet du SHA-1
Mais si l’autorité de certification n’est pas digne de confiance (via une liste précise de critères), tout peut être remis en question. C’est ainsi que Mozilla s’apprête à bannir l’autorité chinoise WoSign pour avoir adopté des comportements problématiques. Le plus important est la diffusion de vieux certificats SHA-1, alors que ces derniers, jugés peu fiables, ont été remis au rebut par l’ensemble des éditeurs de navigateurs, avant une date limite fixée au 1er janvier 2016. La solution adoptée par WoSign selon Mozilla ? Les certificats sont antidatés à décembre 2015.
Le rejet systématique a cependant des exceptions. Les éditeurs qui passent à travers un processus complexe et strict peuvent quand même faire valider leurs anciens certificats SHA-1, en montrant patte blanche. Ce fut par exemple le cas de Symantec pour neuf certificats. WoSign, selon Mozilla, a refusé cependant de passer par ce sas de validation. Mais si l’autorité a vraiment antidaté ses précieux sésames, c’est évidemment qu’elle comptait faire comme si tout était normal. Dès lors, pourquoi passer par un processus d’exception ?
Un rachat nié par WoSign
Autre point souligné par Mozilla : WoSign aurait racheté en secret une autorité de certification israélienne, StartCom. Or, la société chinoise nie cette opération, alors que Mozilla fournit un certain nombre d’éléments, indiquant que le rachat a été finalisé le 1er novembre 2015, soit deux mois avant l’entrée en vigueur du blocage des certificats SHA-1. En outre, Mozilla indique que StartCom a commencé à diffuser des certificats via l’infrastructure de WoSign après son rachat, avec la même « astuce » en 2016 : ils seraient antidatés.
Un lâcher de vieux certificats en juin dernier
L’enquête de Mozilla est remontée jusqu’à Tyro, une plateforme de paiement qui a essentiellement travaillé avec l’autorité GeoTrust pendant plusieurs années. En juin dernier, elle s’est mise tout à coup à utiliser un certificat SHA-1 provenant de StartCom, de qui Tyro n’avait jamais rien acheté. Ce dernier apparaissait comme ayant été signé le 20 décembre 2015.
En creusant un peu plus, Mozilla a découvert qu’un certain nombre d’entreprises avaient déployé des certificats StartCom au début de l’été. Pour le père de Firefox, il s’agissait d’un signal clair qu’ils étaient antidatés, car il n’existait pas de raison valable pour expliquer un tel écart entre leur signature en décembre et leur utilisation en juin. La manière dont ils étaient soudainement utilisés laissait penser qu’une réserve avait tout simplement été mise de côté en attendant d’être exploitée plus tard.
Un bannissement d'un an, voire définitif
Mozilla a fini par lister un certain nombre d’incidents de ce type. Un bannissement d’un an sur tout ce qui proviendrait de WoSign et StartCom a donc toutes les chances d'être décrété, en réponse à une volonté de tromper sur la sécurité de ses certificats. Ce blocage ne concerne que les nouveaux certificats qui seront émis, et non ceux en cours d’utilisation. Si Firefox rencontre un nouveau certificat WoSign ou StartCom, il considérera donc que la connexion n’est pas sécurisée.
De plus, une série de tests sera imposée aux deux entreprises. Si elles ne les passent pas - que ce soit par refus ou par défaut technique quelconque – Mozilla envisage sérieusement un bannissement permanent. L’éditeur rappelle dans un document qu’une autorité de certification cherchant à tromper ses clients, les navigateurs et les utilisateurs risque de briser l’intégralité de la chaine de confiance.
Les autres éditeurs ont été contactés
Bien sûr, on peut se demander si une décision seule par Mozilla peut avoir un impact réellement significatif sur la situation. Mais l’éditeur a déjà signalé le problème aux autres entreprises produisant des navigateurs. C’est d’ailleurs aussi l’objet du document de synthèse publié : indiquer aux différents acteurs potentiellement impliqués pourquoi il faut bannir pendant au moins un an WoSign et StartCom.
WoSign, de son côté, indique que les certificats « fautifs » seront révoqués au plus tard le 31 décembre de cette année. Selon l’entreprise, le délai tiendrait au temps qu’il a fallu pour répercuter la décision de ne plus émettre de certificat SHA-1. Mozilla s’étonne pour sa part d’un tel écart, jugeant le changement relativement simple à mettre en place.
Mozilla veut bannir deux autorités ayant antidaté leurs certificats SHA-1
-
Des certificats antidatés pour éviter le rejet du SHA-1
-
Un rachat nié par WoSign
-
Un lâcher de vieux certificats en juin dernier
-
Un bannissement d'un an, voire définitif
-
Les autres éditeurs ont été contactés
Commentaires (75)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 27/09/2016 à 10h33
Pourquoi ça ferait mal ? Les sites actuels qui l’utilisent ne seront pas impactés, le blocage ne concernant que les nouveaux certificats émis. Je doute que cette histoire leur fasse une bonne publicité, donc il faut être courageux pour prendre un certificat chez eux.
Le 27/09/2016 à 10h35
La compatibilité.
(attention à la parenthèse dans la case de Internet Explorer)
Le 27/09/2016 à 10h35
Le 27/09/2016 à 10h48
Et sinon, on attends toujours une implémentation de DANE/TLSA dans un navigateur moderne. " />
Ça pourrait permettre de motiver un peu les admins à signer leur domaine avec DNSSEC et déployer des enregistrement TLSA. Il est temps d’en finir avec cette usine à gaz qu’est X.509/PKIX
Le 27/09/2016 à 10h51
Ahh ok, merci.
Je savais que les chinois voulais rester avec XP, mais il pourraient au moins prendre le SP3…
Le 27/09/2016 à 11h04
Oui, et il faudrait qu’OGA lâche Y.112/Potatrix pour que le DNSSEC soit enfin une bonne chose.
J’ai bon ? " />
Plus sérieusement, il n’y a pas péril en la demeure, Mozilla veut bloquer uniquement les nouveaux certificats, cela ne remet pas en cause tout ce qui est en place actuellement.
EDIT : J’ai regardé DANE/TLSA, c’est vrai que ce serait bien :)
Le 27/09/2016 à 11h08
Le document de Mozilla qui récapitule est juste dingue…
Je remets le lien pour ceux qui veulent pas chercher dans l’article :  Google
Le 27/09/2016 à 11h18
Je confirme.. obligé d’utiliser deux certificats…..
Sinon je pense que tu peux signer en whql juste avec le EV. Ca marche sur les anciens OS. Mais la procédure est particulièrement chiante.
Le 27/09/2016 à 11h20
Certes, mais le modèle Autorité de Certification et certif’ PKIX se traîne une longue liste de tares (entre les AC listés dans un logiciel au bon vouloir de l’éditeur, ce qui dégage de fait des gens sympe (Cacert), les usurpations d’identité (je ne sais plus quelle autorité turque émettant des certifs pour google.com il y a quelques années…) nécessitant un changement de modèle et non des rustines (coucou HPKP, HSTS ou Let’s Encrypt). " />
Le hic, c’est que DNSSEC est assez peu déployé (c’est assez velu faut dire. Ceci dit des registrars le propose, comme OVH) et que le modèle actuel génère pas mal de brouzoufs
Le 27/09/2016 à 11h21
" /> " />
Le 27/09/2016 à 11h31
le wildcard ne m’a jamais intéressé mais le multidomaine oui. On m’a déjà répondu plus haut que c’était jouable, je test ce soir. Je migrerai peut être du coup de chez smartssl vers letsencrypt.
Merci :)
Le 27/09/2016 à 11h33
Le 27/09/2016 à 11h36
Le 27/09/2016 à 11h37
Moui enfin DNSSEC c’est pas non plus la panacée hein… avec une clé actuelle de 1024 bits… “Personne ne sera jamais certain que DNSSEC n’est pas déjà compromis” :https://motherboard.vice.com/fr/read/la-cl-de-chiffrement-qui-protge-internet-va…
Le 27/09/2016 à 11h46
Le 27/09/2016 à 11h48
Je sais mais pour moi c’est pas encore exempt de défaut ni trivial à correctement configurer ;https://blog.imirhil.fr/2015/12/12/letsencrypt-joie-deception.html
Le 27/09/2016 à 15h49
Tu parles de la mise à jour dont je parlais dans mon premier message. Et comme je le disais, elle ne concerne que les programmes en mode utilisateur. Le noyau ne l’utilise pas.
Donc même en l’installant, le problème demeure : les certificats de pilote en SHA-256 ne fonctionnent pas.
Si tu considères que Vista est obsolète, alors le système de bureau le plus utilisé aujourd’hui l’est aussi, puisque Vista et 7 ont le même support.
Le 27/09/2016 à 15h58
Windows 7 gère le sha256 pour les drivers avec cette mise à jour:
MicrosoftJe peux le confirmer j’ai essayé. Par contre tu as raison Windows Vista c’est mort.
Le 27/09/2016 à 16h03
Le support standard est fini depuis le 10 avril 2012. Le support étendu (juste des MàJ de sécurité) fini le 11 avril 2017.
Et franchement, Vista était obsolète le jour de sa sortie " />
Le 27/09/2016 à 16h12
Le 27/09/2016 à 16h45
Le 27/09/2016 à 16h48
Pc Inpact ne pourait pas faire un petit article sur les signatures et autres certificats ?
Parce que pour moi là, c’est du charabia votre article.. " />
Le 27/09/2016 à 16h58
Le 27/09/2016 à 17h06
Le 27/09/2016 à 19h34
Le 27/09/2016 à 22h21
Bonjour, je suis une autorité de certification US, vous pouvez avoir confiance.
Bonjour, je suis une autorité de certification Chinoise, vous pouvez avoir confiance.
Bonjour, je suis une autorité de certification Israélienne, vous pouvez avoir confiance.
Bonjour, je suis une autorité de certification Turque, vous pouvez avoir confiance.
Bonjour, je suis une autorité de certification Russe, vous pouvez avoir confiance.
etc.
In the green lock, we trust !!
Le 28/09/2016 à 07h27
Le 28/09/2016 à 08h51
Letsencrypt fait bien le multidomaine sur un certificat. Il y a juste le wildcard qu’ils ne font pas, et c’est en cours d’étude il me semble.
Le 27/09/2016 à 11h56
Y a t’il un rapport avec le piratage de tor par la NSA ? Qui aurai pu falsifier des certificats, même si le concours des chinois pour cela semble bizarre…!
C’est une vraie question pas un troll !! " />
Le 27/09/2016 à 12h12
Encore un coup des chinois du FBI ! " />
Le 27/09/2016 à 12h16
Le 27/09/2016 à 12h17
Le 27/09/2016 à 12h20
Faut demander à Mozilla. Je ne fais que citer l’acu.
Le 27/09/2016 à 12h20
Le 27/09/2016 à 12h22
Le 27/09/2016 à 12h37
Le 27/09/2016 à 12h39
Le 27/09/2016 à 12h39
Y a un ticket ouvert depuis belle lurette dans Bugzilla, sans suite pour l’instant.
Pour DNSSEC Validator de nos amis tchèque (je suppose que c’est d’eux dont tu parles " />), le plugin ne semble pas fonctionner pas sous FF x64 " />
Le 27/09/2016 à 12h44
Pour le coup, merci OVH et l’Afnic (qui pousse pas mal)
Perso, je suis bien incapable de gérer ça tout seul pour l’instant et pouvoir le faire via OVH est plutôt cool, une fois pris en compte qu’il faut faire confiance à ceux à qui ont délègue la création et la gestion de la clé privé
Le 27/09/2016 à 12h47
Le support de Vista est fini depuis le 10 avril 2012… Tu vas pas chercher un peu loin là ?
Le 27/09/2016 à 12h47
Le 27/09/2016 à 12h48
J’ai bien fait de passer à Let’s Encrypt récemment " /> Avant tous mes certs provenaient de StartSSL
Le 27/09/2016 à 12h49
Si j’ai bien compris l’article, ce sont des chinois qui ont racheté des Israéliens. Et ce sont les hcinois qui ont des pratiques douteuses (et StartCom aurait suivi le mouvement).
Le 27/09/2016 à 12h49
Tout à fait!
Mea culpa!
Le 27/09/2016 à 09h57
Ah, les chinois…. " />
D’ailleurs, est-ce que quelqu’un a des nouvelles du rachat d’Opera?
J’ai plus de nouvelle, j’hésite à le désinstaller du coup. " />
Le 27/09/2016 à 10h08
Putain, ca fait chier… si ils degagnet StartCom aussi (=startssl), ca va faire mal sur le net mondial car ils faisaient partie des moins chers du marché donc ils sont fatalement très utilisés…
Le 27/09/2016 à 10h09
Mozilla fait son travail de contrôle.
De nombreuses entreprises dites de sécurité ont râlé quand Firefox, Chrome, IE & Co ont dit qu’ils arrêtaient les certificats SHA-1 alors que c’était une décision de l’IETF depuis plus d’un an.
Visiblement certains ont du vouloir jouer au plus malins.
Le 27/09/2016 à 10h10
ya Let’s Encrypt qui est gratuit.
Le 27/09/2016 à 10h12
Pourquoi ne pas en profiter pour parler du problème des pilotes sous Vista x64 ?
Vista x64 requiert obligatoirement des pilotes signés. Même en mode “test-signing”, il faut au moins qu’ils soient auto-signés.
Mais Vista ne gère pas le SHA-256. En mode utilisateur, avec le SP2 et la mise à jour appropriée, c’est possible. Mais il n’y a aucune mise à jour à ce niveau-là en mode noyau.
Or, les nouveaux certificats “Extended Validation” requis pour Windows 10, initialement prévu pour 3 mois après la sortie de Windows 10, finalement reporté à la version 1607, ne fonctionnent plus avec SHA-1.
Par conséquent, si vous voulez un pilote fonctionnant sous Windows 10 et Server 2016, vous devez faire une croix sur Vista. Sauf éventuellement en double-signant avec un certificat non EV. Sachant que les certificats EV sont déjà 2 fois plus chers, là, vous triplez le prix juste pour avoir une compatibilité avec tous les systèmes actuellement supportés.
Les grosses boites le feront, les petits développeurs à leur compte feront l’impasse sur la compatibilité avec Vista. Mais par contre, ça pourra s’installer sous XP…
Le 27/09/2016 à 10h12
Le 27/09/2016 à 10h13
Le 27/09/2016 à 10h14
Le 27/09/2016 à 10h15
Let’s Encrypt ne fait pas le multi-domaine sur un certificat ni le wilrcard.
Autant le second est payant chez startssl, ce n’est pas le cas du multi-domaine et c’est bien pratique quand plusieurs url renvoient vers le même serveur.
Le 27/09/2016 à 10h17
C’est clair que ça va faire mal si tous les certifs startssl sont révoqués… " /> en plus les certificats gratuits venait de passer de 1 à 3 ans -> c’est pas du Let’s Encrypt avec leurs 3 mois… :sniff
Le 27/09/2016 à 10h18
Le rapport ? On parle du rejet de SHA-1 pour les certificats.
Le 27/09/2016 à 10h20
Personnellement, sur mon certificat Let’s Encrypt, j’ai 5 ou 6 noms alternatifs, donc le multi domaine ça marche très bien.
Il faut juste avoir validé le “challenge” pour chaque domaine à inclure dans le certificat, mais il n’y a rien de compliqué.
Je le fais sous Windows, et le client officiel sous Linux le fait très bien lui aussi.
Seul les WildCard ne sont pas proposés, car Let’s Encrypt veut être sûr que le certificat ne signe qu’un site qui a été validé (c’est le principe du certificat DV, “Domain Validated”)
Le 27/09/2016 à 10h23
oO j’avais pas réussi à la sorti, je vais réessayer de ce pas dans ce cas.
Merci
Le 27/09/2016 à 10h27
C’est quoi leur intérêt de publier des certificats en SHA-1 ?
Le 27/09/2016 à 10h30
let’s encrypt gère le multi domaine.
j’ai 3 domaine et 3 certificats, chacun ayant plusieurs sous-domaines dedans.
après si tu veux un certificat qui fasse .machin.com , .truc.org et *.bidule.net en même temps dans un seul certificat, t’a rien compris à la politique que cherche à mettre en place letsencrypt.
pour startssl en effet c’est chiant parce que c’était les leader sur le certificat gratuit personnel pour un domaine, avant que letsencrypt n’arrive sur le marché.
et ils restent peu cher sur leurs offres payantes.
s’ils ont été racheté par une société qui détruit la confiance qu’avait les navigateurs envers startcom, ils ne valent plus rien!
Le 27/09/2016 à 12h51
J’ai plusieurs URL qui renvoient vers le même serveur (plusieurs sites web, serveur mail, serveur FTP, …), et je gère cela très bien avec des certificats Let’s Encrypt…
Le 27/09/2016 à 12h52
@Freeben666: Oui, tom103 a fait la meme remarque , mais je peux pas éditer ma réponse (ou je sais pas faire), donc je dois laisser ma bétise affichée… " />
Le 27/09/2016 à 12h54
S’ils révoquent les certificats racine ça va invalider tous les certificats, même ceux déjà émis.
Le 27/09/2016 à 12h57
J’ai la mauvaise habitude de réagir aux commentaires au fur et à mesure plutôt que de tout lire avant de la ramener, donc c’est vrai que parfois je répète des choses déjà dites vu que je ne les ai pas encore lues " />
Le 27/09/2016 à 13h06
Le 27/09/2016 à 13h07
Ah oui, c’est sous Windows que ça plante. Jamais eut de soucis sous Linux (10 contre 1 que c’est une DLL qui merde)
Le 27/09/2016 à 13h09
Le 27/09/2016 à 13h10
Le 27/09/2016 à 14h00
Mozilla " /> " />
" />
Le 27/09/2016 à 14h04
Le 27/09/2016 à 14h10
Oui merci, 3x qu’on me le signale :)
Je resterai.
Le 27/09/2016 à 14h48
Le support étendu est encore valable pour Vista et 7, de mémoire :
Le 27/09/2016 à 15h18
La config DNSSEC chez OVH est simplissime. Et ils ont ajouté les enregistrements TLSA il y a quelques mois (manque plus que les URI pour que je sois content, mais vu que c’est assez récent, c’est peut-être pas encore géré côté logiciel de leur côté)
Ensuite, pas testé les cas où tu héberges toi-même ton serveur autorité du coup (j’ai abandonné au bout de 3 heures la dernière fois sur un autre domaine " />).
Le 27/09/2016 à 15h27
Merci de nous fournir le lien qui permet de prouver que Freeben & moi-même avons raisons " />
Maintenant comme tu le précisais aussi, Microsoft a déjà sorti la mise à jour corrective pour utiliser SHA-256 sur Vista : MicrosoftCette mise à jour ayant été publiée en 2012, je ne vois pas pourquoi tu souhaites pas le prendre en compte lorsque tu signes tes pilotes.
On n’est pas sensé bosser dans un environnement obsolète (sinon pourquoi ne pas travailler pour XP et les précédents Windows tant qu’on y est ?)
Le 27/09/2016 à 15h32
Dans ma boite on utilise startssl parce que c’est gratuit… Tout le monde dit qu’il suffit de passer à let’s encrypt. Je ne suis pas d’accord, leurs certificats durent pas assez longtemps. C’est bien beau les 3 mois avec renouvellement automatique, sauf que nous on fait du pinning dans nos apps. Du coup faut que l’app sur les différents store (Apple et Google Play) disposent du certificat.
On va pas s’amuser à maj à chaque fois qu’il faut renouveler let’s encrypt… C’est beaucoup trop contraignant. Et ne me demandez pas de virer le pinning, j’ai pas envie de subir une attaque man in the middle.
Le 27/09/2016 à 15h41
En même temps, tous ceux qui parlent de let’s encrypt pour le moment pensent bien souvent au cas d’un simple site web ou équivalent. Et dans bien des cas, ils parlent de manière personnelle car d’un point de vue professionnel, les entreprises se carrent complètement de foutre 100 (wildcard) à 800 balles (EV) par an dans un certificat beaucoup moins relou à gérer.
Bref, let’s encrypt a une philosophie intéressante mais effectivement, à utiliser en prod à l’exception de site institutionnel ou du moins pas trop lourd à gérer, c’est pas encore parfait.