Mozilla veut bannir deux autorités ayant antidaté leurs certificats SHA-1

Mozilla veut bannir deux autorités ayant antidaté leurs certificats SHA-1

Les neuf vies du SHA-1

Avatar de l'auteur

Vincent Hermann

Publié dansLogiciel

27/09/2016
75
Mozilla veut bannir deux autorités ayant antidaté leurs certificats SHA-1

Mozilla souhaite actuellement bannir l’autorité de certification WoSign de ses listes approuvées pour avoir cumulé les comportements suspects. L’entreprise est accusée d’avoir antidaté de vieux certificats SHA-1, rejetés depuis le 1er janvier dernier.

Une autorité de certification est un élément important de la chaine de sécurité. Elle fournit des certificats, autrement dit des signatures électroniques servant de preuve qu’une entité est bien ce qu’elle prétend être. Lorsque vous visitez un site web et que le navigateur affiche un symbole vert dans la barre d’adresse, il vous indique en fait que le site est authentique et qu’il ne s’agit donc pas d’une tromperie.

Des certificats antidatés pour éviter le rejet du SHA-1

Mais si l’autorité de certification n’est pas digne de confiance (via une liste précise de critères), tout peut être remis en question. C’est ainsi que Mozilla s’apprête à bannir l’autorité chinoise WoSign pour avoir adopté des comportements problématiques. Le plus important est la diffusion de vieux certificats SHA-1, alors que ces derniers, jugés peu fiables, ont été remis au rebut par l’ensemble des éditeurs de navigateurs, avant une date limite fixée au 1er janvier 2016. La solution adoptée par WoSign selon Mozilla ? Les certificats sont antidatés à décembre 2015.

Le rejet systématique a cependant des exceptions. Les éditeurs qui passent à travers un processus complexe et strict peuvent quand même faire valider leurs anciens certificats SHA-1, en montrant patte blanche. Ce fut par exemple le cas de Symantec pour neuf certificats. WoSign, selon Mozilla, a refusé cependant de passer par ce sas de validation. Mais si l’autorité a vraiment antidaté ses précieux sésames, c’est évidemment qu’elle comptait faire comme si tout était normal. Dès lors, pourquoi passer par un processus d’exception ?

Un rachat nié par WoSign

Autre point souligné par Mozilla : WoSign aurait racheté en secret une autorité de certification israélienne, StartCom. Or, la société chinoise nie cette opération, alors que Mozilla fournit un certain nombre d’éléments, indiquant que le rachat a été finalisé le 1er novembre 2015, soit deux mois avant l’entrée en vigueur du blocage des certificats SHA-1. En outre, Mozilla indique que StartCom a commencé à diffuser des certificats via l’infrastructure de WoSign après son rachat, avec la même « astuce » en 2016 : ils seraient antidatés.

Un lâcher de vieux certificats en juin dernier

L’enquête de Mozilla est remontée jusqu’à Tyro, une plateforme de paiement qui a essentiellement travaillé avec l’autorité GeoTrust pendant plusieurs années. En juin dernier, elle s’est mise tout à coup à utiliser un certificat SHA-1 provenant de StartCom, de qui Tyro n’avait jamais rien acheté. Ce dernier apparaissait comme ayant été signé le 20 décembre 2015.

En creusant un peu plus, Mozilla a découvert qu’un certain nombre d’entreprises avaient déployé des certificats StartCom au début de l’été. Pour le père de Firefox, il s’agissait d’un signal clair qu’ils étaient antidatés, car il n’existait pas de raison valable pour expliquer un tel écart entre leur signature en décembre et leur utilisation en juin. La manière dont ils étaient soudainement utilisés laissait penser qu’une réserve avait tout simplement été mise de côté en attendant d’être exploitée plus tard.

Un bannissement d'un an, voire définitif

Mozilla a fini par lister un certain nombre d’incidents de ce type. Un bannissement d’un an sur tout ce qui proviendrait de WoSign et StartCom a donc toutes les chances d'être décrété, en réponse à une volonté de tromper sur la sécurité de ses certificats. Ce blocage ne concerne que les nouveaux certificats qui seront émis, et non ceux en cours d’utilisation. Si Firefox rencontre un nouveau certificat WoSign ou StartCom, il considérera donc que la connexion n’est pas sécurisée.

De plus, une série de tests sera imposée aux deux entreprises. Si elles ne les passent pas - que ce soit par refus ou par défaut technique quelconque – Mozilla envisage sérieusement un bannissement permanent. L’éditeur rappelle dans un document qu’une autorité de certification cherchant à tromper ses clients, les navigateurs et les utilisateurs risque de briser l’intégralité de la chaine de confiance.

Les autres éditeurs ont été contactés

Bien sûr, on peut se demander si une décision seule par Mozilla peut avoir un impact réellement significatif sur la situation. Mais l’éditeur a déjà signalé le problème aux autres entreprises produisant des navigateurs. C’est d’ailleurs aussi l’objet du document de synthèse publié : indiquer aux différents acteurs potentiellement impliqués pourquoi il faut bannir pendant au moins un an WoSign et StartCom.

WoSign, de son côté, indique que les certificats « fautifs » seront révoqués au plus tard le 31 décembre de cette année. Selon l’entreprise, le délai tiendrait au temps qu’il a fallu pour répercuter la décision de ne plus émettre de certificat SHA-1. Mozilla s’étonne pour sa part d’un tel écart, jugeant le changement relativement simple à mettre en place.

75
Avatar de l'auteur

Écrit par Vincent Hermann

Tiens, en parlant de ça :

Windows en 2024 : beaucoup d’IA, mais pas forcément un « 12 »

Technique contre marketing

17:36 Soft 6
Einstein avec des qubits en arrière plan

Informatique quantique, qubits : avez-vous les bases ?

Q-Doliprane sur demande

16:10 HardScience 6
Notifications iPhone

Surveillance des notifications : un sénateur américain demande la fin du secret

De qui ? Quand ? Comment ?

12:00 DroitSécu 13

Sommaire de l'article

Introduction

Des certificats antidatés pour éviter le rejet du SHA-1

Un rachat nié par WoSign

Un lâcher de vieux certificats en juin dernier

Un bannissement d'un an, voire définitif

Les autres éditeurs ont été contactés

#LeBrief : cloud européen, OSIRIS-REx a frôlée la catastrophe, CPU AMD Ryzen 8040

Windows en 2024 : beaucoup d’IA, mais pas forcément un « 12 »

Soft 6
Einstein avec des qubits en arrière plan

Informatique quantique, qubits : avez-vous les bases ?

HardScience 6
Notifications iPhone

Surveillance des notifications : un sénateur américain demande la fin du secret

DroitSécu 13

En ligne, les promos foireuses restent d’actualité

DroitWeb 16

#LeBrief : modalité des amendes RGPD, cyberattaque agricole, hallucinations d’Amazon Q, 25 ans d’ISS

Logo Twitch

Citant des « coûts prohibitifs », Twitch quitte la Corée du Sud

ÉcoWeb 26
Formation aux cryptomonnaies par Binance à Pôle Emploi

Binance fait son marketing pendant des formations sur la blockchain destinées aux chômeurs

Éco 8
Consommation électrique du CERN

L’empreinte écologique CERN en 2022 : 1 215 GWh, 184 173 teqCO₂, 3 234 Ml…

Science 6
station électrique pour voitures

Voitures électriques : dans la jungle, terrible jungle, des bornes de recharge publiques

Société 73

#LeBrief : intelligence artificielle à tous les étages, fichier biométrique EURODAC

KDE Plasma 6

KDE Plasma 6 a sa première bêta, le tour des nouveautés

Soft 13
Un homme noir regarde la caméra. Sur son visage, des traits blancs suggèrent un traitement algorithmique.

AI Act et reconnaissance faciale : la France interpelée par 45 eurodéputés

DroitSociété 4
Api

La CNIL préconise l’utilisation des API pour le partage de données personnelles entre organismes

SécuSociété 3
Fouet de l’Arcep avec de la fibre

Orange sanctionnée sur la fibre : l’argumentaire de l’opérateur démonté par l’Arcep

DroitWeb 22
Bombes

Israël – Hamas : comment l’IA intensifie les attaques contre Gaza

IA 22

#LeBrief : bande-annonce GTA VI, guerre électronique, Spotify licencie massivement

Poing Dev

Le poing Dev – Round 7

Next 99
Logo de Gaia-X sour la forme d’un arbre, avec la légende : infrastructure de données en forme de réseau

Gaia-X « vit toujours » et « arrive à des étapes très concrètes »

WebSécu 6

Trois consoles portables en quelques semaines

Hard 37
Une tasse estampillée "Keep calm and carry on teaching"

Cyberrésilience : les compromis (provisoires) du trilogue européen

DroitSécu 3

#LeBrief : fuite de tests ADN 23andMe, le milliard pour Android Messages, il y a 30 ans Hubble voyait clair

#Flock a sa propre vision de l’inclusion

Flock 25
Un Sébastien transformé en lapin par Flock pour imiter le Quoi de neuf Docteur des Looney Tunes

Quoi de neuf à la rédac’ #10 : nous contacter et résumé de la semaine

44
Fairphone 5 démonté par iFixit

Sans surprise, le Fairphone 5 obtient 10/10 chez iFixit

Hard 0

WhatsApp vocaux à vue/écoute unique

WhatsApp permet d’envoyer des vocaux à écoute unique

Soft 0

Logo de Google sur un ordinateur portable

Disparitions mystérieuses sur Drive : Google propose un correctif

Soft 0

Puce AMD Instinct

IA : AMD annonce la disponibilité des accélérateurs Instinct MI300A et MI300X

Hard 0

Un œil symbolisant l'Union européenne, et les dissensions et problèmes afférents

Cloud : 1,2 milliard d’euros pour un Projet important d’intérêt européen commun

Web 0

Sonde OSIRIS-REx de la NASA lors du retour de la capsule des échantillons sur Terre

Échantillons d’OSIRIS-REx : la NASA n’est pas passée loin de la catastrophe…

Science 0

CPU AMD Ryzen avec NPU pour l’IA

Ryzen 8040 : AMD lance de nouveaux CPU mobiles (Zen 4, RDNA 3, NPU)

Hard 0

Commentaires (75)


dylem29 Abonné
Hier à 09h57

Ah, les chinois…. <img data-src=" />

D’ailleurs, est-ce que quelqu’un a des nouvelles du rachat d’Opera?&nbsp;
J’ai plus de nouvelle, j’hésite à le désinstaller du coup. <img data-src=" />&nbsp;


KP2
Hier à 10h08

Putain, ca fait chier… si ils degagnet StartCom aussi (=startssl), ca va faire mal sur le net mondial car ils faisaient partie des moins chers du marché donc ils sont fatalement très utilisés…


Soriatane Abonné
Hier à 10h09

Mozilla fait son travail de contrôle.

De nombreuses entreprises dites de sécurité ont râlé quand Firefox, Chrome, IE & Co ont dit qu’ils arrêtaient les certificats SHA-1 alors que c’était une décision de l’IETF depuis plus d’un an.

Visiblement certains ont du vouloir jouer au plus malins.


ever4engel
Hier à 10h10
vampire7
Hier à 10h12

Pourquoi ne pas en profiter pour parler du problème des pilotes sous Vista x64 ?

Vista x64 requiert obligatoirement des pilotes signés. Même en mode “test-signing”, il faut au moins qu’ils soient auto-signés.
Mais Vista ne gère pas le SHA-256. En mode utilisateur, avec le SP2 et la mise à jour appropriée, c’est possible. Mais il n’y a aucune mise à jour à ce niveau-là en mode noyau.
Or, les nouveaux certificats “Extended Validation” requis pour Windows 10, initialement prévu pour 3 mois après la sortie de Windows 10, finalement reporté à la version 1607, ne fonctionnent plus avec SHA-1.

Par conséquent, si vous voulez un pilote fonctionnant sous Windows 10 et Server 2016, vous devez faire une croix sur Vista. Sauf éventuellement en double-signant avec un certificat non EV. Sachant que les certificats EV sont déjà 2 fois plus chers, là, vous triplez le prix juste pour avoir une compatibilité avec tous les systèmes actuellement supportés.
Les grosses boites le feront, les petits développeurs à leur compte feront l’impasse sur la compatibilité avec Vista. Mais par contre, ça pourra s’installer sous XP…


animus
Hier à 10h12






dylem29 a écrit :

Ah, les chinois…. <img data-src=" /> &nbsp;


Ouais en l’occurrence, c’est plus les israéliens que les chinois.&nbsp;<img data-src=" />

Je me suis toujours méfier de startSSL, vu leur approche gratuite et l’activité du pays dans l’espionnage sur internet…&nbsp;



KP2
Hier à 10h13






ever4engel a écrit :

ya Let’s Encrypt qui est gratuit.



Oui mais c’est récent comparé a StartSSL… tu passes pas des millions de sites vers let’s encrypt du jour au lendemain.



KP2
Hier à 10h14






vampire7 a écrit :

Pourquoi ne pas en profiter pour parler du problème des pilotes sous Vista x64 ?



Parce que ca n’a aucun rapport ?



Letter Abonné
Hier à 10h15

Let’s Encrypt ne fait pas le multi-domaine sur un certificat ni le wilrcard.
Autant le second est payant chez startssl, ce n’est pas le cas du multi-domaine et c’est bien pratique quand plusieurs url renvoient vers le même serveur.


Arcadio Abonné
Hier à 10h17

C’est clair que ça va faire mal si tous les certifs startssl sont révoqués… <img data-src=" /> en plus les certificats gratuits venait de passer de 1 à 3 ans -&gt; c’est pas du Let’s Encrypt avec leurs 3 mois… :sniff


vampire7
Hier à 10h18

Le rapport ? On parle du rejet de SHA-1 pour les certificats.


girafe_t Abonné
Hier à 10h20

Personnellement, sur mon certificat Let’s Encrypt, j’ai 5 ou 6 noms alternatifs, donc le multi domaine ça marche très bien.
Il faut juste avoir validé le “challenge” pour chaque domaine à inclure dans le certificat, mais il n’y a rien de compliqué.
Je le fais sous Windows, et le client officiel sous Linux le fait très bien lui aussi.
Seul les WildCard ne sont pas proposés, car Let’s Encrypt veut être sûr que le certificat ne signe qu’un site qui a été validé (c’est le principe du certificat DV, “Domain Validated”)


Letter Abonné
Hier à 10h23

oO j’avais pas réussi à la sorti, je vais réessayer de ce pas dans ce cas.
Merci


Mihashi Abonné
Hier à 10h27

C’est quoi leur intérêt de publier des certificats en SHA-1 ?


Minikea
Hier à 10h30

let’s encrypt gère le multi domaine.
j’ai 3 domaine et 3 certificats, chacun ayant plusieurs sous-domaines dedans.
après si tu veux un certificat qui fasse *.machin.com , *.truc.org et *.bidule.net en même temps dans un seul certificat, t’a rien compris à la politique que cherche à mettre en place letsencrypt.

pour startssl en effet c’est chiant parce que c’était les leader sur le certificat gratuit personnel pour un domaine, avant que letsencrypt n’arrive sur le marché.
et ils restent peu cher sur leurs offres payantes.
s’ils ont été racheté par une société qui détruit la confiance qu’avait les navigateurs envers startcom, ils ne valent plus rien!


Jarodd Abonné
Hier à 10h33

Pourquoi ça ferait mal ? Les sites actuels qui l’utilisent ne seront pas impactés, le blocage ne concernant que les nouveaux certificats émis. Je doute que cette histoire leur fasse une bonne publicité, donc il faut être courageux pour prendre un certificat chez eux.


vampire7
Hier à 10h35

La compatibilité.
(attention à la parenthèse dans la case de Internet Explorer)


jackjack2
Hier à 10h35






Mihashi a écrit :

C’est quoi leur intérêt de publier des certificats en SHA-1 ?


Je me demande aussi…
En tout cas ça montre une mauvaise foi et une malhonnêteté difficilement compatibles avec la confiance dont ils jouissent.

Le passage suivant est vraiment bizarre aussi, je sais pas quoi en penser…
“Autre point souligné par Mozilla&nbsp;: WoSign aurait racheté en secret une autorité de certification israélienne, StartCom. Or, la société chinoise nie cette opération, alors que Mozilla fournit un certain nombre d’éléments, indiquant que le rachat a été finalisé le 1er&nbsp;novembre 2015, soit deux mois avant l’entrée en vigueur du blocage des certificats SHA-1. En outre, Mozilla indique que StartCom a commencé à diffuser des certificats via l’infrastructure de WoSign après son rachat, avec la même «&nbsp;astuce&nbsp;» en 2016&nbsp;: ils seraient antidatés.”



John Shaft Abonné
Hier à 10h48

Et sinon, on attends toujours une implémentation de DANE/TLSA dans un navigateur moderne. <img data-src=" />

Ça pourrait permettre de motiver un peu les admins à signer leur domaine avec DNSSEC et déployer des enregistrement TLSA. Il est temps d’en finir avec cette usine à gaz qu’est X.509/PKIX


Mihashi Abonné
Hier à 10h51

Ahh ok, merci.

Je savais que les chinois voulais rester avec XP, mais il pourraient au moins prendre le SP3…


Nilav
Hier à 11h04

Oui, et il faudrait qu’OGA lâche Y.112/Potatrix pour que le DNSSEC soit enfin une bonne chose.

J’ai bon ?&nbsp;<img data-src=" />


Plus sérieusement, il n’y a pas péril en la demeure, Mozilla veut bloquer uniquement les nouveaux certificats, cela ne remet pas en cause tout ce qui est en place actuellement.

EDIT : J’ai regardé DANE/TLSA, c’est vrai que ce serait bien :)


jackjack2
Hier à 11h08

Le document de Mozilla qui récapitule est juste dingue…
Je remets le lien pour ceux qui veulent pas chercher dans l’article :&nbsphttps://docs.google.com/document/d/1C6BlmbeQfn4a9zydVi2UvjBGv6szuSB4sMYUcVrR8vQ/…


charon.G
Hier à 11h18

Je confirme.. obligé d’utiliser deux certificats…..
Sinon je pense que tu peux signer en whql juste avec le EV. Ca marche sur les anciens OS. Mais la procédure est particulièrement chiante.


John Shaft Abonné
Hier à 11h20

Certes, mais le modèle Autorité de Certification et certif’ PKIX se traîne une longue liste de tares (entre les AC listés dans un logiciel au bon vouloir de l’éditeur, ce qui dégage de fait des gens sympe (Cacert), les usurpations d’identité (je ne sais plus quelle autorité turque émettant des certifs pour google.com il y a quelques années…) nécessitant un changement de modèle et non des rustines (coucou HPKP, HSTS ou Let’s Encrypt). <img data-src=" />

Le hic, c’est que DNSSEC est assez peu déployé (c’est assez velu faut dire. Ceci dit des registrars le propose, comme OVH) et que le modèle actuel génère pas mal de brouzoufs


John Shaft Abonné
Hier à 11h21

<img data-src=" /> <img data-src=" />


Letter Abonné
Hier à 11h31

le wildcard ne m’a jamais intéressé mais le multidomaine oui. On m’a déjà répondu plus haut que c’était jouable, je test ce soir. Je migrerai peut être du coup de chez smartssl vers letsencrypt.
Merci :)


alex.d. Abonné
Hier à 11h33






Jarodd a écrit :

Pourquoi ça ferait mal ? Les sites actuels qui l’utilisent ne seront pas impactés, le blocage ne concernant que les nouveaux certificats émis. Je doute que cette histoire leur fasse une bonne publicité, donc il faut être courageux pour prendre un certificat chez eux.

Comment tu veux bloquer uniquement les nouveaux certificats, si les nouveaux sont datés de décembre 2015 ?

Bon, moi aussi je suis bien content d’avoir bazardé StartCom et d’être passé à Let’s Encrypt.



patos Abonné
Hier à 11h36






Arcadio a écrit :

C’est clair que ça va faire mal si tous les certifs startssl sont révoqués… <img data-src=" /> en plus les certificats gratuits venait de passer de 1 à 3 ans -&gt; c’est pas du Let’s Encrypt avec leurs 3 mois… :sniff

Je crois que c’est par renouvellement automatique Let’s encrypt, avec une moulinette.



Arcadio Abonné
Hier à 11h37

Moui enfin DNSSEC c’est pas non plus la panacée hein… avec une clé actuelle de 1024 bits… “Personne ne sera jamais certain que DNSSEC n’est pas déjà compromis” :https://motherboard.vice.com/fr/read/la-cl-de-chiffrement-qui-protge-internet-va…


jackjack2
Hier à 11h46






alex.d. a écrit :

Comment tu veux bloquer uniquement les nouveaux certificats, si les nouveaux sont datés de décembre 2015 ?

Bon, moi aussi je suis bien content d’avoir bazardé StartCom et d’être passé à Let’s Encrypt.


C’est marqué dans le document de Mozilla

“We plan to distrust only newly-issued certificates to try and reduce the impact on web users, as both of these CA brands have substantial outstanding certificate corpuses. Our proposal is that we determine “newly issued” by examining the notBefore date in the certificates. It is true that this date is chosen by the CA and therefore WoSign/StartCom could back-date certificates to get around this restriction. And there is, as we have explained, evidence that they have done this in the past. However, many eyes are on the Web PKI and if such additional back-dating is discovered (by any means), Mozilla will immediately and permanently revoke trust in all WoSign and StartCom roots.”



Arcadio Abonné
Hier à 11h48

Je sais mais pour moi c’est pas encore exempt de défaut ni trivial à correctement configurer ;https://blog.imirhil.fr/2015/12/12/letsencrypt-joie-deception.html


anonyme_8db2db86e6e8bfd8080de99876638d13
Hier à 11h56

Y a t’il un rapport avec le piratage de tor par la NSA ? Qui aurai pu falsifier des certificats, même si le concours des chinois pour cela semble bizarre…!
C’est une vraie question pas un troll !! <img data-src=" />


Vilainkrauko Abonné
Hier à 12h12

Encore un coup des chinois du FBI ! <img data-src=" />


Ricard
Hier à 12h16






Mihashi a écrit :

C’est quoi leur intérêt de publier des certificats en SHA-1 ?


Espionnage de masse.



Ricard
Hier à 12h17






John Shaft a écrit :

Et sinon, on attends toujours une implémentation de DANE/TLSA dans un navigateur moderne. <img data-src=" />


Sérieux tu m’enlèves les mots de la bouche. J’ai une extension FF qui le fait mais bon, je comprends pas que ce soit pas pris en compte…



Jarodd Abonné
Hier à 12h20

Faut demander à Mozilla.&nbsp; Je ne fais que citer l’acu.


Ricard
Hier à 12h20






John Shaft a écrit :

Le hic, c’est que DNSSEC est assez peu déployé (c’est assez velu faut dire. Ceci dit des registrars le propose, comme OVH) et que le modèle actuel génère pas mal de brouzoufs

C’est pas vraiment que c’est velu, c’est qu’il n’y a pas beaucoup de doc faut dire… en français ça commence doucement à venir.



Ricard
Hier à 12h22






Arcadio a écrit :

Moui enfin DNSSEC c’est pas non plus la panacée hein… avec une clé actuelle de 1024 bits… “Personne ne sera jamais certain que DNSSEC n’est pas déjà compromis” :https://motherboard.vice.com/fr/read/la-cl-de-chiffrement-qui-protge-internet-va…


T’as raison, le mieux c’est de ne rien utiliser.<img data-src=" />



tom103
Hier à 12h37






KP2 a écrit :

Putain, ca fait chier… si ils degagnet StartCom aussi (=startssl), ca va faire mal sur le net mondial car ils faisaient partie des moins chers du marché donc ils sont fatalement très utilisés…



Attention, c’est seulement les nouveaux cetificats de WoSign et StartCom qui vont être rejetés. Les certificats déjà émis et en cours de validité restent valables (jusqu’à leur date d’expiration). Donc les sites utilisant actuellements des certificats StartSSL ne vont pas tout d’un coup devenir inaccessibles. Par contre quand ils devront renouveler leur certificat il faudra qu’ils se tournent vers Let’s Encrypt…



tom103
Hier à 12h39






animus a écrit :

Ouais en l’occurrence, c’est plus les israéliens que les chinois. <img data-src=" />

Je me suis toujours méfier de startSSL, vu leur approche gratuite et l’activité du pays dans l’espionnage sur internet…



Euh, c’est WoSign qui a commencé à faire des trucs pas nets… StartSSL n’a commencé qu’après le rachat par WoSign, et je doute que ce soit une coïncidence.



John Shaft Abonné
Hier à 12h39

Y a un ticket ouvert depuis belle lurette dans Bugzilla, sans suite pour l’instant.

Pour DNSSEC Validator de nos amis tchèque (je suppose que c’est d’eux dont tu parles <img data-src=" />), le plugin ne semble pas fonctionner pas sous FF x64 <img data-src=" />


John Shaft Abonné
Hier à 12h44

Pour le coup, merci OVH et l’Afnic (qui pousse pas mal)

Perso, je suis bien incapable de gérer ça tout seul pour l’instant et pouvoir le faire via OVH est plutôt cool, une fois pris en compte qu’il faut faire confiance à ceux à qui ont délègue la création et la gestion de la clé privé


Freeben666 Abonné
Hier à 12h47

Le support de Vista est fini depuis le 10 avril 2012… Tu vas pas chercher un peu loin là ?


sleipne Abonné
Hier à 12h47






vampire7 a écrit :

Pourquoi ne pas en profiter pour parler du problème des pilotes sous Vista x64 ?


Parce que Vista arrive en fin de vie en 2017, autant mettre à jour vers Seven ou 10 plutôt que de se prendre la tête avec un OS daté.



Freeben666 Abonné
Hier à 12h48

J’ai bien fait de passer à Let’s Encrypt récemment <img data-src=" /> Avant tous mes certs provenaient de StartSSL


Freeben666 Abonné
Hier à 12h49

Si j’ai bien compris l’article, ce sont des chinois qui ont racheté des Israéliens. Et ce sont les hcinois qui ont des pratiques douteuses (et StartCom aurait suivi le mouvement).


animus
Hier à 12h49

Tout à fait!

Mea culpa!


Freeben666 Abonné
Hier à 12h51

J’ai plusieurs URL qui renvoient vers le même serveur (plusieurs sites web, serveur mail, serveur FTP, …), et je gère cela très bien avec des certificats Let’s Encrypt…


animus
Hier à 12h52

@Freeben666: Oui, tom103&nbsp;a fait la meme remarque , mais je peux pas éditer ma réponse (ou je sais pas faire), donc je dois laisser ma bétise affichée…&nbsp;<img data-src=" />


Freeben666 Abonné
Hier à 12h54

S’ils révoquent les certificats racine ça va invalider tous les certificats, même ceux déjà émis.


Freeben666 Abonné
Hier à 12h57

J’ai la mauvaise habitude de réagir aux commentaires au fur et à mesure plutôt que de tout lire avant de la ramener, donc c’est vrai que parfois je répète des choses déjà dites vu que je ne les ai pas encore lues <img data-src=" />


Ricard
Hier à 13h06






John Shaft a écrit :

Pour DNSSEC Validator de nos amis tchèque (je suppose que c’est d’eux dont tu parles <img data-src=" />), le plugin ne semble pas fonctionner pas sous FF x64 <img data-src=" />


Ha ? Fonctionne bien chez moi: DNSSEC/TLSA Validator 2.2.0.2.1-signed.1-signed (debian testing Firefox ESR 45.3 64)



John Shaft Abonné
Hier à 13h07

Ah oui, c’est sous Windows que ça plante. Jamais eut de soucis sous Linux (10 contre 1 que c’est une DLL qui merde)


Ricard
Hier à 13h09






John Shaft a écrit :

Pour le coup, merci OVH et l’Afnic (qui pousse pas mal)

Perso, je suis bien incapable de gérer ça tout seul pour l’instant et pouvoir le faire via OVH est plutôt cool, une fois pris en compte qu’il faut faire confiance à ceux à qui ont délègue la création et la gestion de la clé privé


Merci Stephane.B aussi. <img data-src=" />
Sinon j’ai plus regardé pour un auto-hébergement, mais faudrait que je me renseigne chez OVH. Pour le moment j’ai que du .tk, et franchement, niveau config, c’est pas la joie. Du tout.<img data-src=" />



Ricard
Hier à 13h10






John Shaft a écrit :

Ah oui, c’est sous Windows que ça plante. Jamais eut de soucis sous Linux (10 contre 1 que c’est une DLL qui merde)


John@shaft:~# rm -rf /


Ha ben non.<img data-src=" />



Kim Jong-Un
Hier à 14h00

Mozilla <img data-src=" /> <img data-src=" />

<img data-src=" />


vampire7
Hier à 14h04






Freeben666 a écrit :

Le support de Vista est fini depuis le 10 avril 2012… Tu vas pas chercher un peu loin là ?




sleipne a écrit :

Parce que Vista arrive en fin de vie en 2017, autant mettre à jour vers Seven ou 10 plutôt que de se prendre la tête avec un OS daté.


Mettez-vous d’accord les gars…
Si on dit que le support de Vista est terminé, alors celui de Windows 7 aussi



Letter Abonné
Hier à 14h10

Oui merci, 3x qu’on me le signale :)
Je resterai.


Etre_Libre Abonné
Hier à 14h48

Le support étendu est encore valable pour Vista et 7, de mémoire :




  • Vista jusqu’en avril 2017

  • 7 jusqu’en janvier 2020


John Shaft Abonné
Hier à 15h18

La config DNSSEC chez OVH est simplissime. Et ils ont ajouté les enregistrements TLSA il y a quelques mois (manque plus que les URI pour que je sois content, mais vu que c’est assez récent, c’est peut-être pas encore géré côté logiciel de leur côté)

Ensuite, pas testé les cas où tu héberges toi-même ton serveur autorité du coup (j’ai abandonné au bout de 3 heures la dernière fois sur un autre domaine <img data-src=" />).


sleipne Abonné
Hier à 15h27

Merci de nous fournir le lien qui permet de prouver que Freeben & moi-même avons raisons <img data-src=" />

Maintenant comme tu le précisais aussi, Microsoft a déjà sorti la mise à jour corrective pour utiliser SHA-256 sur Vista :https://support.microsoft.com/en-us/kb/2763674

Cette mise à jour ayant été publiée en 2012, je ne vois pas pourquoi tu souhaites pas le prendre en compte lorsque tu signes tes pilotes.

On n’est pas sensé bosser dans un environnement obsolète (sinon pourquoi ne pas travailler pour XP et les précédents Windows tant qu’on y est ?)


Pumpk1n
Hier à 15h32

Dans ma boite on utilise startssl parce que c’est gratuit… Tout le monde dit qu’il suffit de passer à let’s encrypt. Je ne suis pas d’accord, leurs certificats durent pas assez longtemps. C’est bien beau les 3 mois avec renouvellement automatique, sauf que nous on fait du pinning dans nos apps. Du coup faut que l’app sur les différents store (Apple et Google Play) disposent du certificat.

On va pas s’amuser à maj à chaque fois qu’il faut renouveler let’s encrypt… C’est beaucoup trop contraignant. Et ne me demandez pas de virer le pinning, j’ai pas envie de subir une attaque man in the middle.


Nilav
Hier à 15h41

En même temps, tous ceux qui parlent de let’s encrypt pour le moment pensent bien souvent au cas d’un simple site web ou équivalent. Et dans bien des cas, ils parlent de manière personnelle car d’un point de vue professionnel, les entreprises se carrent complètement de foutre 100 (wildcard) à 800 balles (EV) par an dans un certificat beaucoup moins relou à gérer.

Bref, let’s encrypt a une philosophie intéressante mais effectivement, à utiliser en prod à l’exception de site institutionnel ou du moins pas trop lourd à gérer, c’est pas encore parfait.


vampire7
Hier à 15h49

Tu parles de la mise à jour dont je parlais dans mon premier message. Et comme je le disais, elle ne concerne que les programmes en mode utilisateur. Le noyau ne l’utilise pas.
Donc même en l’installant, le problème demeure : les certificats de pilote en SHA-256 ne fonctionnent pas.

Si tu considères que Vista est obsolète, alors le système de bureau le plus utilisé aujourd’hui l’est aussi, puisque Vista et 7 ont le même support.


charon.G
Hier à 15h58

Windows 7 gère le sha256 pour les drivers avec cette mise à jour:
https://technet.microsoft.com/en-us/library/security/3033929

Je peux le confirmer j’ai essayé. Par contre tu as raison Windows Vista c’est mort.


Freeben666 Abonné
Hier à 16h03

Le support standard est fini depuis le 10 avril 2012. Le support étendu (juste des MàJ de sécurité) fini le 11 avril 2017.

Et franchement, Vista était obsolète le jour de sa sortie <img data-src=" />


vampire7
Hier à 16h12






Freeben666 a écrit :

Le support standard est fini depuis le 10 avril 2012. Le support étendu (juste des MàJ de sécurité) fini le 11 avril 2017.

Et franchement, Vista était obsolète le jour de sa sortie <img data-src=" />


Ce qui montre bien le problème : support identique pour Vista et 7, mais certaines mises à jour non disponibles pour Vista.
Sans compter qu’on parle ici d’un problème de sécurité majeur : le gars qui se retrouve à utiliser le mode test signing parce qu’il n’a qu’un pilote avec certificat SHA-256, il n’est pas vraiment protégé…

J’aurais l’esprit mal tourné, je penserais qu’ils essaient d’inciter avec ça certains utilisateurs à acheter une nouvelle version… Sans parler des boites de certification qui se frottent les mains à l’idée de gagner 3 X plus (environ le double du tarif pour un certificat EV, plus le tarif “normal” pour le certificat qui servira juste pour Vista).

Vista n’a pas fini de déranger…



f-heure-7
Hier à 16h45






Pumpk1n a écrit :

On va pas s’amuser à maj à chaque fois qu’il faut renouveler let’s encrypt… C’est beaucoup trop contraignant. Et ne me demandez pas de virer le pinning, j’ai pas envie de subir une attaque man in the middle.


Sinon tu fais confiance à ISRG Root X1 (le futur root CA Let’s encrypt) et Let’s Encrypt Authority X3 (le certificat intermédiaire qui signe actuellement), cf Chain of Trust. Ca réduit le risque de man in the middle, vu qu’il faudrait que ton attaquant arrive à se faire signer un certificat par Let’s Encrypt (enfin tout dépend le niveau de sécurité souhaité* <img data-src=" />), tout en ayant une durée de vie plus élevée que StartSSL (2035 pour le Root, 2021 pour X3, sachant que le Root fera sûrement partie des Root CA communément acceptés avant 2021).

*: Quand je vois cet article sur la maison-mère de StartSSL, je pense que faire confiance à Let’s Encrypt est moins risqué. <img data-src=" />



med58
Hier à 16h48

Pc Inpact ne pourait pas faire un petit article sur les signatures et autres certificats ?

&nbsp; Parce que pour moi là, c’est du charabia votre article.. <img data-src=" />


ForceRouge Abonné
Hier à 16h58






letter a écrit :

Let’s Encrypt ne fait pas le multi-domaine sur un certificat ni le wilrcard.
Autant le second est payant chez startssl, ce n’est pas le cas du multi-domaine et c’est bien pratique quand plusieurs url renvoient vers le même serveur.



Sinon, mieux que le multidomaine, t’as le SNI pour le web. Avec les navigateurs recent, le client demande pas “le certificat ssl” mais précise le domaine qui l’intéresse, le serveur renvoi donc l’unique et bon certificat.



ForceRouge Abonné
Hier à 17h06






Pumpk1n a écrit :

Dans ma boite on utilise startssl parce que c’est gratuit… Tout le monde dit qu’il suffit de passer à let’s encrypt. Je ne suis pas d’accord, leurs certificats durent pas assez longtemps. C’est bien beau les 3 mois avec renouvellement automatique, sauf que nous on fait du pinning dans nos apps. Du coup faut que l’app sur les différents store (Apple et Google Play) disposent du certificat.

On va pas s’amuser à maj à chaque fois qu’il faut renouveler let’s encrypt… C’est beaucoup trop contraignant. Et ne me demandez pas de virer le pinning, j’ai pas envie de subir une attaque man in the middle.



Si tu fais du certificate pinning dans ton application, je vois pas l’intérêt d’utiliser une autorité de certification publique…

Le seul cas qui t’obligerais à faire ce que tu fais actuellement est que ton serveur doivent fournir du web et qu’il soit accédé par des clients classiques.

Et meme à ce moment là t’as d’autre solutions bien plus propre. (SNI sur second domaine, mise en place d’une ip dédiée)



Ricard
Hier à 19h34






John Shaft a écrit :

La config DNSSEC chez OVH est simplissime. Et ils ont ajouté les enregistrements TLSA il y a quelques mois (manque plus que les URI pour que je sois content, mais vu que c’est assez récent, c’est peut-être pas encore géré côté logiciel de leur côté)

Ensuite, pas testé les cas où tu héberges toi-même ton serveur autorité du coup (j’ai abandonné au bout de 3 heures la dernière fois sur un autre domaine <img data-src=" />).


Je t’avouerais que je l’ai pas mis en place non plus. Trop contraignant pour l’instant. Le rapport gain/contrainte/maintenance étant trop fort. Par contre, en 2017, je devrais avoir la fibre, et donc repenser entièrement toute mon infra. Avec 50go en upload, tu vois plus les choses de la même façon.<img data-src=" />

(en y pensant, j’ai une demie érection… <img data-src=" />)



127.0.0.1
Hier à 22h21

Bonjour, je suis une autorité de certification US, vous pouvez avoir confiance.
Bonjour, je suis une autorité de certification Chinoise, vous pouvez avoir confiance.
Bonjour, je suis une autorité de certification Israélienne, vous pouvez avoir confiance.
Bonjour, je suis une autorité de certification Turque, vous pouvez avoir confiance.
Bonjour, je suis une autorité de certification Russe, vous pouvez avoir confiance.
etc.

In the green lock, we trust !!


CaptainDangeax
Hier à 07h27






vampire7 a écrit :

Pourquoi ne pas en profiter pour parler du problème des pilotes sous Vista x64 ?

Vista x64 requiert obligatoirement des pilotes signés. Même en mode “test-signing”, il faut au moins qu’ils soient auto-signés.
Mais Vista ne gère pas le SHA-256. En mode utilisateur, avec le SP2 et la mise à jour appropriée, c’est possible. Mais il n’y a aucune mise à jour à ce niveau-là en mode noyau.
Or, les nouveaux certificats “Extended Validation” requis pour Windows 10, initialement prévu pour 3 mois après la sortie de Windows 10, finalement reporté à la version 1607, ne fonctionnent plus avec SHA-1.

Par conséquent, si vous voulez un pilote fonctionnant sous Windows 10 et Server 2016, vous devez faire une croix sur Vista. Sauf éventuellement en double-signant avec un certificat non EV. Sachant que les certificats EV sont déjà 2 fois plus chers, là, vous triplez le prix juste pour avoir une compatibilité avec tous les systèmes actuellement supportés.
Les grosses boites le feront, les petits développeurs à leur compte feront l’impasse sur la compatibilité avec Vista. Mais par contre, ça pourra s’installer sous XP…


Il y a encore des gens qui utilisent Vista ? Il est peut-être temps de migrer, les joies des système propriétaires avec date de péremption, comme les yaourts.
&nbsp;



JCDentonMale
Hier à 08h51

Letsencrypt fait bien le multidomaine sur un certificat. Il y a juste le wildcard qu’ils ne font pas, et c’est en cours d’étude il me semble.