De faux certificats trop souvent à la base de connexions « sécurisées »
L'homme du milieu
Le 12 mai 2014 à 16h08
7 min
Internet
Internet
Une étude, réalisée par plusieurs chercheurs, se penche sur les certificats électroniques falsifiés et montre qu’une partie des connexions « sécurisées » ne le sont en fait pas nécessairement. Si le problème est pour l’instant de faible importance, il pourrait très facilement grandir au cours des prochaines années car il permet à des intermédiaires de se faire passer pour d'authentiques sources de données.
Un échange SSL sans certificat côté client
Le certificat de sécurité, un mécanisme régulièrement remis en cause
Le certificat électronique d’un site web répond à une problématique simple : il permet de présenter au navigateur une véritable carte d’identité qui prouve à l’utilisateur qu’il est bien ce qu’il prétend être. Une volonté d’identification qui répond au besoin impérieux de faire la différence entre des sites légitimes, appartenant à des sociétés réelles, et d’autres, frauduleux, conçus exclusivement pour soutirer des données et/ou de l’argent aux internautes.
Aucun système n’étant parfait, celui des certificats électroniques contient son propre lot de problèmes. Le principal tient à l’émetteur du certificat : il est loin d’être unique. Des centaines de sociétés peuvent en émettre et sont elles-mêmes autant de vecteurs d’attaques. L’illustration parfaite de ce problème est l’année 2011, marquée par les affaires DigiNotar et Comodo, deux entreprises piratées et dont des centaines de certificats avaient été volés. Des certificats qui avaient pu par la suite être utilisés pour authentifier des sites web frauduleux et malveillants.
0,2 % des connexions feraient appel à de faux certificats
Cela étant, voler d’authentiques certificats n’est pas la seule manière pour un site malveillant d’être reconnu comme parfaitement légitime. Il existe en effet la possibilité pour que des développeurs, malintentionnés ou pas d’ailleurs, créent leurs propres certificats, qui seront reconnus comme valides. C’est précisément sur ce type de cas que s’est penchée une étude réalisée par plusieurs chercheurs de l’université Carnegie Mellon et de Facebook.
Cette étude s’est notamment intéressée aux connexions réalisées à Facebook au travers des protocoles SSL et TLS et a trouvé un chiffre intéressant. Ainsi, sur les 3,45 millions de connexions analysées, 6 845 étaient établies au moyen de certificats falsifiés. Un score qui peut paraître faible, mais les chercheurs indiquent qu’un taux de 0,2 % est déjà élevé. Pourtant, même si l’on parle de faux certificats, les sources ne sont pas nécessairement malveillantes.
Les éditeurs d'antivirus en créent pour leurs propres besoins...
Selon l’étude, 2 682 certificats ont été créés par BitDefender, l’entreprise qui commercialise les solutions de sécurité du même nom. Ces dernières incorporent notamment une fonctionnalité permettant de scanner les connexions SSL pour y détecter d’éventuelles menaces. Même chose pour l’éditeur ESET (1 722 certificats), connu pour ses produits NOD32 qui proposent également ce type de capacité. Idem pour d’autres revendeurs, tels que le célèbre Kaspersky. Les chercheurs pensent que ces éditeurs ont recours à cette solution pour contourner les erreurs de sécurité que les navigateurs pourraient générer durant l’analyse des connexions SSL. Ils précisent par ailleurs que cette fonctionnalité est optionnelle et que le nombre de faux certificats pourrait donc grimper en flèche si elle devait être activée par défaut.
Mais même si la grande majorité des faux sont en fait des certificats auto-signés créés par des entreprises de sécurité pour des besoins propres, le danger reste présent. On peut envisager par exemple le même cas que pour Comodo ou DigiNotar, c’est-à-dire une attaque visant à dérober des certificats. Les machines des utilisateurs pourraient être également attaquées pour dérober les clés privées de ces certificats, ce qui pourrait alors conduire à l’espionnage direct des connexions SSL. Les chercheurs abordent même l’hypothèse d’un ou plusieurs gouvernements qui obligeraient les éditeurs d’antivirus à fournir ces clés.
... tout comme les adwares et les logiciels malveillants
Bien entendu, au sein de ces résultats, il existe des catégories moins reluisantes. Par exemple, 330 certificats proviennent de Sendori, une entreprise qui propose des extensions pour les navigateurs dans le but d’aider l’utilisateur à corriger automatiquement les adresses qui auraient été mal écrites dans la barre du navigateur. Dans la pratique, il s’agit ni plus ni plus que d’un adware qui court-circuite les entrées DNS pour y placer des contenus publicitaires.
Plus inquiétant que la catégorie des adwares, celle des malwares, qui comporte une évidente capacité de nuisance. Les chercheurs ont ainsi trouvé à plusieurs reprises un émetteur de certificats nommé « IopFailZeroAccessCreate », plusieurs portant quand même une étiquette « VeriSign Class 4 Public Primary CA. ». VeriSign a confirmé ne pas en être à l’origine et plusieurs recherches ont montré que ces certificats semblaient être à la source d’erreurs rencontrées par des utilisateurs, certaines discussions laissent penser qu’il s’agissait d’attaques de type « man-inthe-middle » (un intermédiaire se fait passer frauduleusement pour un tiers authentique). Selon Ryan Sleevi, développeur sur Chromium, ces faux certificats ont provoqué un nombre important de signalements de bugs.
Au final, même si une écrasante majorité des certificats a été créée par des entreprises de sécurité, la situation reste préoccupante. D’abord parce qu’elle implique que de telles entreprises peuvent justement créer de faux certificats en fonction de leurs besoins, ce qui représente une fêlure dans la philosophie même de l’identification numérique. Ensuite parce que les concepteurs de malwares sont capables d’en faire autant et que la situation est d’autant démultipliée que les connexions établies chaque jour se comptent en milliards, comme le signalent justement nos confrères d'Ars Technica.
Les sites populaires encouragés à se mettre à la page
Mais l’objectif général de l’étude n’est pas de jeter l’opprobre sur le système des certificats : elle devait montrer non seulement qu’une partie des connexions sécurisées ne l’est en fait pas et qu’il est possible de détecter les attaques de type « man-in-the-middle ». La méthode utilisée par les chercheurs est d’ailleurs décrite et passe par l’utilisation d’un code Flash placé sur un serveur. Les chercheurs enjoignent en outre les sites populaires et les applications mobiles à déployer des techniques similaires, mais également à renforcer leurs défenses, des exemples étant donnés sur les pages 12 et 13.
Cependant, même si les chercheurs ont visé essentiellement les faits et les résultats bruts, on ne peut s’empêcher d’y détecter une fois de plus une remise en cause des certificats électroniques. Il est difficile en effet de croire à l’authenticité d’un site ou à la sécurité d’une connexion si les précieux sésames peuvent être recréés ou dérobés. Le système peut se révéler d’autant plus fragile que les émetteurs peuvent être attaqués directement ou qu’une faille unique, en l’occurrence HeartBleed, peut rendre caduque d’une seule traite des centaines de milliers de certificats.
De faux certificats trop souvent à la base de connexions « sécurisées »
-
Le certificat de sécurité, un mécanisme régulièrement remis en cause
-
0,2 % des connexions feraient appel à de faux certificats
-
Les éditeurs d'antivirus en créent pour leurs propres besoins...
-
... tout comme les adwares et les logiciels malveillants
-
Les sites populaires encouragés à se mettre à la page
Commentaires (41)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 13/05/2014 à 15h19
Le 12/05/2014 à 16h15
firefox sur NextInpact : “ce site ne fournit aucune information concernant son identité”…
paille/poutre, cordonnier/chaussures … toussa " />
Le 12/05/2014 à 16h15
L’homme du milieu
Ça ne concerne qu’une infime partie des users, étant donné que le reste est considéré comme la basse-classe Française, ou plutôt Mondiale…
Ok ! ——> [ " /> ]
" />
Le 12/05/2014 à 16h26
Il ne reste plus qu’à rendre “DNS sec” facile à utiliser : mettre le certificat à coté de l’IP dans le DNS.
Le 12/05/2014 à 16h29
Le 12/05/2014 à 16h38
En même temp c’est trop galère a faire un vrai certificat !
Je me souvient même plus comment j’ai fait quand j’ai mis en plaçe ma seedbox mais je crois que j’ai fait un certificat auto signé
Le 12/05/2014 à 16h40
Un bon plugin pour éviter de se faire avoir pour FireFox : Perspectives, qui scrute les sites via un système de “notaires”.
Pas infaillible, mais pas mal
Le 12/05/2014 à 17h45
Comme je ne comprenais rien à l’article, j’ai lu l’étude fournie en lien (pour l’instant l’introduction).
J’ai compris pourquoi je ne comprenais rien à l’article.
C’est lié à l’utilisation de l’expression “faux certificats” qui ne veut pas dire grand chose.
L’étude parle de forged SSL certificates et c’est plus clair.
Ils expliquent que ces certificats ne sont pas émis par des CA de confiance. Ce sont souvent des certificats auto-signés.
Il n’y a donc rien de grave puisque les navigateurs signalent que le certificat n’est pas valable et que c’est l’utilisateur qui passe outre ces avertissements (éventuellement sans comprendre et là, il peut effectivement y avoir un problème).
Bref, je ne comprends pas bien l’intérêt de cette information, et le chiffre de 0,2 % semble confirmer qu’il n’y a pas vraiment de problème.
Cela d’autant plus que dans la majorité des cas, il s’agit de solutions de sécurité mises en place dans des entreprises pour pouvoir étudier le contenu des flux SSL.
Ils envisagent l’hypothèse des certificats qui seraient utilisés par des gouvernements et signés par des CA de confiance pour écouter les communications. Rien de nouveau sous le soleil, là non plus.
J’ai aussi lu la partie IV de l’étude qui décrit différents types de certificats forgés.
Il y a bien confirmation que les cas sont :
À partir du moment où l’utilisateur est informé que la communication n’est pas sûre, il n’y a rien de grave, je trouve et surtout rien qui justifie une techno à base de flash pour détecter ce type de problème.
Bon, je vais lire quand même les autres parties de l’étude …
Le 12/05/2014 à 17h58
En parlant de certificat, j’ai une question pour les spécialistes:
Depuis quelques jours, lorsque j’atterris sur certains sites (betaseries notamment), EMET m’affiche la notification suivante (sous IE11 seulement)
“EMET detected that the SSL certificate for “twietter.com” is not trusted by the rule “TwitterCA” associated with the domain “twitter.com”
Je n’ai pas trouvé grand chose sur le net là-dessus, donc si quelqu’un pouvait éclaire ma lanterne, même si cela n’a pas l’air inquiétant.
Le 12/05/2014 à 18h26
La notion de “faux certificat” n’est pas évidente. Est-ce que cela comprend les certificats auto-signés ? Les certificats signés par des autorités de certification valides mais non reconnues par les navigateurs grand public ?
Tout ça n’est qu’un grand “cercle de confiance” autour du business des autorités de certification.
Quand je veux un certificat SSL pour ma dedibox, j’ai pas forcément les moyens d’acheter la confiance de mes utilisateurs, je vais donc créer une autorité de certification que j’utiliserai pour signer mon propre certificat. Les utilisateurs qui n’auront pas fait explicitement confiance à mon AC verront leur navigateur hurler à la tentative de phising/MITM, alors qu’il n’en est rien ; mon certificat n’est pas un “faux certificat”, juste un certificat du pauvre. :)
Le 12/05/2014 à 18h57
Creer SA proper CA pour signer son propre self-signed nr sert a rien. Autant utiliser directement un self-signed
Le 12/05/2014 à 19h02
Perso, j’ai pas les moyens de payer un certificat, et quand je l’auto-sign j’ai le droit à un beau message dissuasif. Ça donne vraiment les moyens à tous de se protéger… " />
Le 12/05/2014 à 19h09
Le 12/05/2014 à 19h13
Le 12/05/2014 à 19h16
Je me rends compte que l’article a été complété depuis mon premier message ou pendant que je l’écrivais. Des précisions ont été apportées.
Ça serait bien de l’indiquer clairement comme cela est fait parfois afin que l’on voit bien la chronologie entre les commentaires et l’évolution de l’article !
Le 12/05/2014 à 19h19
Le 12/05/2014 à 19h30
Une volonté d’identification qui répond au besoin impérieux de faire la différence entre des sites légitimes, appartenant à des sociétés réelles, et d’autres, frauduleux, conçus exclusivement pour soutirer des données et/ou de l’argent aux internautes.
La formulation est malheureuse puisqu’elle fait penser au phishing. Il aurait été plus correct de dire qu’il s’agit de vérifier que l’intermédiaire est bien, par exemple, google.com et non pas quelqu’un interceptant la communication et se faisant passer pour google.com.
Pour reformuler un certificat stipule en substance la clé publique que google.com utilise pour débuter la discussion, ce qui permet de vérifier que celle-ci a été débutée avec la clé en question. Et ce certificat est lui-même signé par un système de clé publique/privé appartenant à une des autorités (CA) dont la clé publique est connue du navigateur.
Le 12/05/2014 à 19h31
Le 12/05/2014 à 19h49
Le 12/05/2014 à 19h50
Le 12/05/2014 à 19h52
Le 12/05/2014 à 19h56
Le 12/05/2014 à 19h58
Le 12/05/2014 à 20h00
Le 12/05/2014 à 20h03
Le 12/05/2014 à 20h08
Le 12/05/2014 à 23h26
Le 13/05/2014 à 04h50
Le 13/05/2014 à 05h06
Le 13/05/2014 à 05h55
Le 13/05/2014 à 07h22
Le 13/05/2014 à 07h26
Le 13/05/2014 à 07h42
Le 13/05/2014 à 08h57
Le 13/05/2014 à 09h01
Le 13/05/2014 à 09h06
Le 13/05/2014 à 09h14
Le 13/05/2014 à 09h41
Le 13/05/2014 à 10h48
Le 13/05/2014 à 11h32
Le 13/05/2014 à 12h30
“ce qui représente une fêlure dans la philosophie même de l’identification numérique.”
Y pas d’oeufs fêlés chez Lustucru !
Failure =! Fêlure => Failure = Échec
" />