Apple veut réduire la durée de validité des certificats, colère chez les administrateurs
Pour votre bien
Apple propose de réduire la durée de validité des certificats de sécurité à 45 jours, contre 398 actuellement. Bien que la proposition ait été faite pour augmenter la sécurité générale, elle provoque la colère de très nombreux administrateurs système.
Le 21 octobre à 09h30
6 min
Sécurité
Sécurité
Les certificats sont un maillon essentiel de la chaine de sécurité. Ils servent à prouver, en théorie, que l’on est bien qui l’on prétend être. Ils sont là pour assurer l’identification d’une entité et sont à la base de la chaine de confiance sur Internet, encore aujourd’hui. Mais leurs problèmes sont multiples. Notamment, si un acteur malveillant arrive à s’emparer d’un certificat, il peut exploiter des failles potentielles pendant une durée prolongée.
Apple veut réduire la validité à 45 jours
C’est à cette durée que veut s’attaquer Apple. Notons d’emblée que ce n’est pas la première entreprise à proposer une telle réduction. Avant 2011, la validité d'un certificat pouvait ainsi porter sur un maximum de 8 ans. Au cours de la décennie suivante, la durée a été progressivement rabotée pour atteindre le maximal de 398 jours que l’on connait aujourd’hui. Cependant, Google avait déjà suggéré de la faire descendre à 90 jours.
La proposition d’Apple au Certification Authority Browser Forum (CA/B Forum) est à la fois plus radicale et plus progressive. À compter de septembre 2025, la durée descendrait à 200 jours. Un an plus tard, elle tomberait à 100 jours. Enfin, en septembre 2027, elle atteindrait le chiffre souhaité, soit 45 jours. Parallèlement, Apple souhaite réduire la validité du contrôle de domaine (DCV) à 20 jours, là encore après septembre 2027.
L’importance des certificats
Comme nous l’explique Louis Desplanche, ingénieur chez moji (actionnaire majoritaire de Next), les certificats sont un maillon essentiel de la sécurité. « Aujourd’hui, tout ce qui est exposé à Internet est automatisé sur la gestion des certificats. La durée dépend de l’autorité qui a émis le certificat. Avec VeriSign par exemple, on est sur la durée classique de 13 mois. Avec Let’s Encrypt, c’est 90 jours. Pour les besoins internes, il y a aussi l’auto-certification, avec des durées beaucoup plus longues si nécessaire ». Des sites existent pour obtenir les détails d'un certificat, comme celui de Qualys.
Si les certificats sont si importants, c’est parce qu’ils établissent une relation de confiance entre deux parties. Lorsque l’on souhaite se connecter à un service en ligne par exemple, la clé publique du certificat du serveur est envoyée au client qui vérifie son authenticité et sa validité. Si la « poignée de main » (handshake) entre les deux est confirmée, il y a ouverture d’un canal sécurisé, établi par le protocole TLS puis protégé par une clé symétrique.
Sur la proposition d’Apple, l’ingénieur ne voit a priori pas de problème. « Je peux comprendre pourquoi Apple propose cette réduction. Une fois un certificat émis, il est réputé sécurisé pour toute sa validité. S’il est volé, les pirates peuvent s’en servir jusqu’à la fin. À moins qu’il soit révoqué, mais la gestion des listes de révocation n’est pas simple. Une durée de 45 jours réduit donc les risques en cas de vol », explique Louis Desplanche.
Un avis similaire à celui du spécialiste des réseaux Stéphane Bortzmeyer, qui nous a répondu : « De toute façon, avec Let's Encrypt, qui est très largement utilisé, tout le monde a automatisé, donc 45 ou 90 jours ne font pas davantage de travail ».
Cependant, Louis Desplanche estime qu’une telle bascule « sera pénible pour les petites infrastructures ou legacy ». Comprendre celles ayant de vieux systèmes et où l’automatisation sera complexe, voire impossible à mettre en place.
Sur Reddit, les cris des administrateurs
Effectivement, si la proposition s’entend sur le plan de la sécurité, il en va tout autrement de la logistique. Sur le subreddit r/sysadmin, des centaines d'administrateurs se sont rués pour dire tout le mal qu’ils pensaient de cette idée.
« J'ai des appareils réseau qui nécessitent des certificats SSL et qui ne peuvent pas être automatisés. Certains d'entre eux fonctionnent avec des systèmes qui ne prennent en charge que les autorités de certification publiques », a indiqué l’un d’eux. « C'est un peu cauchemardesque. J'ai environ 20 services de type appareil qui ne prennent pas en charge l'automatisation. Presque tout dans mon environnement est automatisé dans la mesure du possible », lui répond un autre.
De très nombreux commentaires vont dans le sens de ce que nous a indiqué Louis Desplanche sur les petites ou anciennes infrastructures.
D’autres désapprouvent la méthode proposée par Apple et insistent sur la nécessité de fortifier le système des listes de révocation. À ce sujet, certains estiment qu’elles ne fonctionnent tout simplement pas, et d’autres encore que leur inefficacité tient à ce que de trop nombreux éditeurs les ignorent, contrairement aux dates de fin de validité des certificats.
Sans automatisation, point de salut ?
Quoi qu’il en soit, des problèmes se poseront potentiellement pour les utilisateurs finaux. À l’expiration d’un certificat, par exemple quand on souhaite aller sur un site, le navigateur affiche un avertissement. On peut passer outre et se rendre quand même sur le site. Mais avec le renforcement de ces messages ces dernières années et l’insistance sur le danger à continuer, il sera délicat de recommander aux internautes de passer outre. Et ce n’est valable que dans le cas de la navigation, quand la possibilité existe d’agir.
Dans les infrastructures, les certificats servent aussi à établir des connexions entre des composants qui n’impliquent pas d’action utilisateur. Si la proposition d’Apple est retenue – et il y a des chances qu’elle le soit avec le soutien de Google – toutes les entités possédant des certificats devront en dresser un inventaire complet. Après quoi, il faudra en automatiser le renouvellement autant que possible. Mais le problème restera entier pour les cas où cette automatisation sera impossible.
Apple veut réduire la durée de validité des certificats, colère chez les administrateurs
-
Apple veut réduire la validité à 45 jours
-
L’importance des certificats
-
Sur Reddit, les cris des administrateurs
-
Sans automatisation, point de salut ?
Commentaires (26)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 21/10/2024 à 09h56
Sinon, c'est oublié aussi qu'un certificat de sécurité peut avoir plusieurs objectifs. Le plus répandu aujourd'hui, la sécurisation du canal de communication. Mais il existe aussi des extensions, notamment le Extended Validation (EV) qui vise aussi à certifier le titulaire.
Par exemple, pour Next, cela signifierait que l'autorité de certificat à vérifier que le domaine next.ink est bien contrôlé par l'entité qui demande un certificat, mais que cette entité est bien celle qu'elle prétend être (Moji ou Next). Ce type de certificat est souvent plus cher (car nécessite de transmettre des documents).
Si un temps ces certificats "étendus" étaient clairement affichés par les navigateurs, ce n'est plus vraiment le cas aujourd'hui par les navigateurs les plus courants. C'était quand même bien pratique pour des sites sensibles comme celui des impôts de savoir qu'on était bien sur le site des impôts et pas sur un site de phishing.
Et des certificats EV de 45j, ça n'a pas vraiment de sens... surtout que la procédure de vérification peut prendre plusieurs semaines !
Le 21/10/2024 à 10h05
Pour le certificats EV, la vérification de l'entité peut décorrélé de l'émission du certificat. (3 ans par exemple pour la validation EV, et 45 jours pour le certificats)
Le 21/10/2024 à 10h11
Certes. Mais cela signifie aussi plus de manipulation du certificat, donc plus de risque qu'il fuite. Je ne suis pas certains que cela soit souhaitable. Il faudrait avoir un retour sur la balance bénéfice/risque.
Le 21/10/2024 à 10h31
Pour info, Firefox n'ignore plus les certificats systèmes aujourd'hui.
Bien vu, merci ! J'étais resté avec mes vieux acquis.. :)
C'est même un peu plus subtile que ca :
https://mzl.la/3vVLmzx
Certes. Mais cela signifie aussi plus de manipulation du certificat, donc plus de risque qu'il fuite. Je ne suis pas certains que cela soit souhaitable. Il faudrait avoir un retour sur la balance bénéfice/risque.
Le certificat est une info publique, la clé privée ne sort jamais du système qui est à l'origine de la demande. :)
Mais oui, 45 jours parais court malgré tout.
Le 21/10/2024 à 10h47
Le 21/10/2024 à 11h24
Depuis quelque années il ne valide plus les certificats passé leur premier années.
Donc si tu gère un site ba tu prend plus que des certificat valide 1 an, sinon ton site ne fonctionnera plus correctement sur les produit Apple.
Voila comment il force.
Le 22/10/2024 à 00h01
Par contre, pour les autorités de certification internes, ce délai d'un an n'existe pas. Il y en a un autre qui est de 825 jours.
Et ce délai ne s'applique que pour les certificats "finaux", c'est-à-dire présentés par les sites pour la sécurisation. Les certificats intermédiaire ne semblent pas impactés.
Donc merci pour l'info, car j'étais passé complètement à côté.
Le 21/10/2024 à 11h56
Le 21/10/2024 à 10h00
Pour rappel la compression Brotli n'est possible qu'en https. Largement compensée par le chiffrement minimal ECC.
Le 21/10/2024 à 10h27
Sans oublier les certificats machines, les protocoles à double certification (un pour la couche communication, un pour l'authent mutuelle entre les partenaires et le chiffrement de la donnée) type AS2 très utilisé dans le retail pour l'EDI, etc.
Déjà qu'on se bat pour que les produits désactivent l'option "ne pas vérifier les certificats" à cause des expirés pas renouvelés, de l'auto signé installé par Jean Michel il y a 8 ans mais que personne sait à quoi ça sert touche-surtout-pas-ça-marche, ou de ceux délivrés par une autorité interne mais qu'on est toujours infoutus d'avoir la CA déployée (ou ignorée parce que fucking key store Java et j'en passe).
Bref, à part vouloir donner du taff à des admins système et faire recruter dans le domaine, je vois pas la finalité. Le renouvellement de certifs en entreprise n'est pas aussi simple qu'un let's encrypt sur un nginx en auto.
Modifié le 21/10/2024 à 11h24
Donc, je comprends tout à fait ceux qui doivent en gérer pleins…
Le 21/10/2024 à 11h42
Tu ne peux pas utiliser le challenge DNS ?
Le 21/10/2024 à 11h46
Le 21/10/2024 à 14h04
Le 21/10/2024 à 12h45
Je regarderais, mais je ne crois pas que le gestionnaire de certificat du DSM synology me laisse le choix sur la méthode…
Le 21/10/2024 à 12h54
Les outils intégrés du syno sont trop limités, je trouve ça dommage.
Modifié le 21/10/2024 à 13h43
Edit: Je viens de voir sur la doc, effectivement pas mal.
Le 21/10/2024 à 14h05
Modifié le 21/10/2024 à 16h59
Je connais 3 stratégies:
- réduction de la durée de validité du certificat
- listes de révocations: Certificate Revocation Lists (CRLs)
- Online Certificate Status Protocol (OCSP)
L'avantage de la réduction de la durée de validité du certificat, c'est qu'elle ne nécessite pas de mise à jour chez les clients. Seul le serveur doit renouveler plus souvent son certificat.
Les deux autres stratégies (OCSP & CRL) nécessitent des ajustements côté client (et serveur), gros soucis pour tous les IOTs et vieux appareils EOL.
J'avais eu quelques échanges à ce sujet à propos de https://letsencrypt.org/2024/07/23/replacing-ocsp-with-crls/ sur lobste.rs: https://lobste.rs/s/k4uuth/intent_end_ocsp_service#c_cv0s36
Le 21/10/2024 à 18h30
Réduire la durée de validité n'est pas une manière correcte pour se protéger contre des clés compromises.
C'est plutôt une protection additionnelle si l'attaquant réussi à déjouer les mécanismes de révocation ou à ne pas se faire repérer.
Le 21/10/2024 à 21h10
C'est du à l'âge moyen des certificats compromis ? A la taille maximale de l'historique pour que les listes de révocation soient fera les, ou tout simplement le jet d'1D100 ?
Le 21/10/2024 à 22h02
Pour Let’s Encrypt, il me semble que certaines des implémentations renouvellent tous les 60 jours au lieu de 90.
Ça laisse le temps de se retourner si l’automatisation foire (d’abord on attend quelques jours pour que ça réessaie tout seul puis on se penche sur le problème sans être dans l’urgence absolue).
Bien sûr, il faut vérifier les logs pour détecter les échecs mais c’est une des idées qui pourrait expliquer le choix.
Le 22/10/2024 à 17h36
Le 22/10/2024 à 21h03
Le 22/10/2024 à 00h04
Firefox le fait très bien.
Quand la sécurité devient absurde et génère une charge de travail supérieur sur les admins systèmes
Le 26/10/2024 à 19h03