Let's Encrypt revoit ses certificats, une solution trouvée pour les vieilles versions d'Android

ECDSA en ligne de mire

Let’s Encrypt revoit ses certificats, une solution trouvée pour les vieilles versions d’Android

Let's Encrypt revoit ses certificats, une solution trouvée pour les vieilles versions d'Android

Abonnez-vous pour tout dévorer et ne rien manquer.

Déjà abonné ? Se connecter

Abonnez-vous

Alors que sa chaîne de certification évolue, Let's Encrypt doit faire face à la faible mise à jour de certains smartphones, notamment ceux sous Android. L'équipe évoque son travail et ses défis, ainsi que la manière dont elle s'est adaptée dans le cas de l'OS mobile de Google.

Depuis quelques mois, l'équipe de Let's Encrypt évoque l'évolution de sa chaîne de certification, passée ou à venir. En cinq ans, l'équipe a en effet parcouru un long chemin, disposant désormais de son propre certificat racine (ISRG Root X1, RSA 4 096 bits, valide jusqu'en 2035) reconnu par la majorité des systèmes et navigateurs.

Mais elle fait aussi face à l'expiration de ses premiers certificats intermédiaires Let's Encrypt Authority X1 et X2. X3 et X4 suivront en 2021. Deux autres ont donc été créés : Let's Encrypt R3 et R4. Comme leurs prédécesseurs, ils sont valides pour cinq ans et reposent sur RSA 2 048 bits. 

Certificats racines : une question de confiance

Pour rappel, le certificat racine est celui qui doit être protégé à tout prix, servant à faire reconnaître ceux qui en sont issus par les systèmes d'exploitation et autres navigateurs. Pour cela, il doit y être intégré et garder leur confiance, c'est le défi principal d'une autorité de certification. Ce qui avait manqué à un projet comme CAcert.

Pour éviter cet écueil, Let's Encrypt a compté à ses débuts sur IdenTrust, qui a donné toute sa légitimité au projet. ISRG Root X1 était en effet « cross-signed » par le certificat racine DST Root CA X3 de l'entreprise, lui permettant d'être considéré comme valide par des systèmes et applications où il n'était pas encore intégré.

Une étape qui n'est plus nécessaire, tous les grands acteurs reconnaissants désormais ISRG Root X1 par lui-même. 

Let's Encrypt s'émancipe et passe de RSA à ECDSA

Les certificats intermédiaires peuvent plus facilement être révoqués et ont une durée de vie plus courte. Ce sont eux qui, concrètement, servent à générer les certificats Let's Encrypt pour chaque domaine en faisant la demande.

Comme nous l'avons évoqué précédemment, Let's Encrypt Authority X1 et X2 ont expiré en 2020, X3 et X4 suivront le même chemin l'année prochaine et seront peu à peu remplacés par R3 et R4, qui assureront le service jusqu'en 2026. Mais c'est à une autre migration, plus importante, que se prépare l'équipe. 

Tout d'abord le passage à ISRG Root X2, un nouveau certificat racine qui va progressivement être poussé pour une intégration aux différents systèmes et navigateurs. D'ici là, il devra lui aussi être « cross-signed ». Mais par ISRG Root X1 cette fois. Puisqu'il est désormais suffisamment légitime, le soutien d'IdenTrust n'est plus nécessaire.

L'Internet Security Research Group (ISRG) qui est à l'origine de Let's Encrypt remercie l'entreprise pour son soutien pendant toutes ces années, mais se félicite de cette émancipation qui lui permet d'être plus autonome. La signature croisée d'ISRG Root X1 se terminant le 17 mars 2021, le projet a évolué comme espéré, avant expiration de ce délai.

Let's Encrypt Août 2020Let's Encrypt Septembre 2020
L'évolution de la chaîne de certification de Let's Encrypt depuis la rentrée

Ce n'est pas la seule bonne nouvelle qu'ISRG Root X2 porte en lui : valide jusqu'en 2040, il repose sur une paire de clés exploitant les courbes elliptiques (ECDSA P-384). Il est à l'origine de deux intermédiaires, Let's Encrypt E1 et E2, basés eux aussi sur ECDSA. L'avantage premier mis en avant est la taille réduite des clés pour un même niveau de sécurité. Un autre géant de la sécurité en ligne, Cloudflare, a d'ailleurs fait un choix similaire.

Pour Let's Encrypt, l'intérêt est aussi dans la taille des certificats. On passe ainsi à 48 octets pour la clé publique, 96 octets pour la signature, contre 256/256 octets dans le cas de RSA 2048 bits qui était précédemment utilisé. Un gain de bande passante énorme pour l'autorité mais aussi pour les utilisateurs de ses certificats.

Une économie de 120 octets a également été rendue possible par la réduction des noms et informations fournies avec le certificat. Let’s Encrypt Authority X3 est par exemple remplacé par R3, Let's Encrypt n'étant plus précisé que dans le nom de l'organisation émettrice du certificat. Certaines URL ont été raccourcies, d'autres supprimées. 

Le cas Android

Début novembre, l'ISRG alertait : la signature croisée par le certificat DST Root X3 d'IdenTrust expire en mars, ce dernier n'étant de toute façon plus valable au 1er septembre 2021. Impossible de tirer la corde au-delà du 29 septembre prochain, donc. Si tout avait été anticipé, un cas continuait de poser problème : Android.

Car une fois la signature croisée expirée, tous les systèmes ne reconnaissant pas nativement le certificat racine ISRG Root X1, qui n'ont pas été mis à jour depuis 2016, verront les certificats Let's Encrypt comme non légitimes. Or, c'est le cas de toute version du système mobile de Google antérieure à la 7.1.1, soit un tiers du parc encore actif.

L'équipe, qui espérait pouvoir se passer de la signature croisée d'IdenTrust pour ses certificats dès la rentrée, avait ainsi décidé de retarder le projet au 11 janvier 2021, le temps de trouver une solution. Un premier pas vient d'être franchi : IndenTrust a accepté de prolonger sa signature croisée d'ISRG Root X1 avec DST Root CA X3 pour trois ans.

Let's Encrypt AndroidLet's Encrypt Android
La distribution des versions d'Android, l'évolution de la chaîne Let's Encrypt

« Une solution rendue possible par le fait qu'Android ne considère pas intentionnellement les dates d'expiration comme des marques de confiance ». Ainsi, même expiré le certificat racine d'IdenTrust étant reconnu par le système, il peut encore effectuer de telles signatures. Un procédé qui a de quoi effrayer, mais validé par les équipes de conformité et des audits de la société et de l'ISRG, qui promet de revenir sur le sujet plus en détail sous peu.

Pour les utilisateurs, rien ne devrait donc changer. Par défaut, les certificats qui seront émis par l'intermédiaire R3 à compter de fin janvier/début février seront par défaut signés par ISRG Root X1, lui-même signé par DST Root CA X3, reconnu par les vieilles versions d'Android. Une solution moins efficace et économe en données, mais qui a l'avantage de fonctionner pour le plus grand nombre. En espérant qu'Android 7 soit peu utilisé en 2024.

Les clients permettant la création de certificats Let's Encrypt reposant sur le protocole ACME pourront sélectionner une chaîne de certification alternative, reposant uniquement sur R3 signé par ISRG Root X1. Une petite FAQ a été mise en ligne ici, l'équipe renvoyant vers son forum pour toute question complémentaire.

Commentaires (28)


Reculer pour mieux sauter :/



Pourra t’on intégrer manuellement le nouveau certificat racine soit même après ces 3 ans ?


Normalement tu peux installer des certificats sur ton téléphone, sans être root. Mais la procédure n’est pas hyper simple.
Après pour Android 7, c’est ~30% des PDM aujourd’hui donc pas négligeable, mais dans 3 ans la donne aura changé car une bonne partie de ces téléphones seront tombés en rade.


ErGo_404

Normalement tu peux installer des certificats sur ton téléphone, sans être root. Mais la procédure n’est pas hyper simple.
Après pour Android 7, c’est ~30% des PDM aujourd’hui donc pas négligeable, mais dans 3 ans la donne aura changé car une bonne partie de ces téléphones seront tombés en rade.


C’est pas très compliqué non plus. J’avais dû en ajouter un pour le vpn de mon boulot. Ça m’a pris 20 secondes.


wanou2

C’est pas très compliqué non plus. J’avais dû en ajouter un pour le vpn de mon boulot. Ça m’a pris 20 secondes.


Non c’est de l’ordre de télécharger / ouvrir, cliquer sur installer, mais ça veut dire que les sites vont devoir proposer une page HTTP pour les terminaux non compatibles (basé sur le user agent j’imagine) pour indiquer comment télécharger ce certificat, c’est pas hypra simple non plus.


ErGo_404

Non c’est de l’ordre de télécharger / ouvrir, cliquer sur installer, mais ça veut dire que les sites vont devoir proposer une page HTTP pour les terminaux non compatibles (basé sur le user agent j’imagine) pour indiquer comment télécharger ce certificat, c’est pas hypra simple non plus.


Télécharger le fichier.
Allez dans le menu qui va bien.
Ajouter le fichier précédemment téléchargé.



Franchement ça m’a pris quelques dizaines de secondes sur une Galaxy Tab de 2011.


wanou2

Télécharger le fichier.
Allez dans le menu qui va bien.
Ajouter le fichier précédemment téléchargé.



Franchement ça m’a pris quelques dizaines de secondes sur une Galaxy Tab de 2011.


D’une, tu surestimes la capacité des nombreuses personnes qui vont avoir “peur” en voyant des trucs qu’ils ne comprennent pas.
De deux, tu le télécharges d’où ? Comment faire le lien pour un néophyte entre ton site qui marche pas et un fichier obscur ?
En pratique ce qui va se passer, c’est que 90% des gens qui ont un téléphone ou une tablette aussi ancienne vont tout simplement dire “mon appareil bug, je dois le changer”.


Merci pour ces explications bien détaillées, et beau travail de Let’s Encrypt 😉


Bonjour,



Pour intégrer le certificat racine soit même, il faut rooter son téléphone.



Le pire c’est que les mises à jour de sécurité n’ont pas déployé le nouveau certificat.



La mise à jour de septembre 2020 du Samsung Galaxy S6 Edge (Android 7.0 est la dernière version supportée) n’inclut pas les certificats.



=> https://lafibre.info/cryptographie/2021-lets-encrypt/



Seul le navigateur Firefox, qui intègre lui même son propre magasin de certificat, permettra de surfer sur Internet dans 3 ans (Chrome va probablement faire comme Firefox, mais la grosse problématique, c’est sont toutes les applications, qui doivent intégrer le certificat pour accéder à des ressources internet Lets Encrypt)


Et moi qui suis coincé en 5.1.1 sur mon J3 modèle 2016 (acheté cash 150 € en mars 2017…). Je vais quand même pas changer d’appareil – surtout que le mien fonctionne toujours très bien, et répond totalement à mes besoin ; peut-être même qu’il y répond mieux que s’il était sur une version plus récente, à ce que j’ai pu voir sur le spyphone de mon père… –, juste pour une fichue histoire de certificat expiré !



Heureusement qu’ils ont trouvé une solution pour prolonger la durée de vie de ces appareils. Trois ans de plus, ça devrait aller…



ErGo_404 a dit:


Dans 3 ans la donne aura changé car une bonne partie de ces téléphones seront tombés en rade.




Si on les manipule pas comme des sagouins, il n’y a aucune raison qu’ils tombent en rade, à part la batterie qui aura sûrement perdu en autonomie (mais là encore, ça se gère).



Nicky5 a dit:


Reculer pour mieux sauter :/



Pourra t’on intégrer manuellement le nouveau certificat racine soit même après ces 3 ans ?




Tu ne peux pas toucher au store system sans root. Voici la proc :



https://docs.mitmproxy.org/stable/howto-install-system-trusted-ca-android/



(Juste la partie insertion du certif.. le reste étant HS)



(quote:1845088:Trit’)
Et moi qui suis coincé en 5.1.1 sur mon J3 modèle 2016 (acheté cash 150 € en mars 2017…).
Je suis en android 7, quand je vais dans paramètres/sécurité, j’ai une option “installer depuis la carte SD” -> cela permet d’installer un certificat depuis la carte SD ou le répertoire téléchargement de la tablette.




ErGo_404 a dit:


Après pour Android 7, c’est ~30% des PDM aujourd’hui donc pas négligeable, mais dans 3 ans la donne aura changé car une bonne partie de ces téléphones seront tombés en rade.




Une partie, mais pas tous. Ma tablette de 2011 fonctionne toujours - elle a juste pas assez de RAM pour fonctionner correctement… Elle tient d’ailleurs toujours 3-4h allumée sans problème.



En plus, c’est bien de ne voir que les téléphones. Mais il y a aussi les box TV, les TV, les “télécommandes” domotiques, les robot mixer lidl, peut-être même des montres …



Bon, c’est souvent du “cheap” et les box TV/TV vont généralement sur des services qui se payent des certificats plus “industriels”. Mais la gestion des certificats est un sujets qui est souvent traité en dernier, alors que mal géré, ce sujet peut rendre obsolète des appareils connectés.



(quote:1845096:brice.wernet)
Une partie, mais pas tous. Ma tablette de 2011 fonctionne toujours - elle a juste pas assez de RAM pour fonctionner correctement… Elle tient d’ailleurs toujours 3-4h allumée sans problème.



En plus, c’est bien de ne voir que les téléphones. Mais il y a aussi les box TV, les TV, les “télécommandes” domotiques, les robot mixer lidl, peut-être même des montres …



Bon, c’est souvent du “cheap” et les box TV/TV vont généralement sur des services qui se payent des certificats plus “industriels”. Mais la gestion des certificats est un sujets qui est souvent traité en dernier, alors que mal géré, ce sujet peut rendre obsolète des appareils connectés.




En même temps je vois rarement des télécommandes ou des TV naviguer sur le web :transpi:


VOD ? Portails ? Réseaux sociaux
En fait c’est en permanence.
(sous le capot)


Et pourtant TVs comme télécommandes connectées font appel à des serveurs pour vérifier les mises à jour, et ces serveurs utilisent peut être un certificat let’s encrypt.



Patch a dit:


En même temps je vois rarement des télécommandes ou des TV naviguer sur le web :transpi:




Non, mais j’ai vu une télécommande domotique (en fait une tablette bien nase rebrandée): l’android en-dessous n’est pas à jour, et à priori ça affiche une page web en wifi - et sur des services de ce genre, faits un peu à la rache ™, j’ai déjà vu passer du let’s encrypt, au moins temporairement (je sais, c’est pas très logique, ils auraient pu se signer eux-même, mais bon, time-to-market rules j’imagine).



Je crains plus pour des services web cachés derrière l’utilisation d’un appareil que pour des sites web ou des services très utilisés.



Après, en théorie, il suffit de prendre un certificat payant ailleurs pour régler le problème - let’s encrypt est parfois utilisé pour ne pas s’encombrer d’un certificat payant tout de suite, juste le temps de mettre au point un site, un service.



(reply:1845088:Trit’)
Si n’est pas capable de mettre à jour les certificats c’est qu’il ne marche pas si bien que cela!!




La sécurité est une fonctionnalité, ne plus pouvoir mettre à jour un élément du téléphone pour éviter un défaut de sécurité c’est comme avoir un écran cassé ou rouler dans une voiture sans frein (elle est pourtant capable d’aller du point au point B).



(quote:1845126:brice.wernet)
Après, en théorie, il suffit de prendre un certificat payant ailleurs pour régler le problème - let’s encrypt est parfois utilisé pour ne pas s’encombrer d’un certificat payant tout de suite, juste le temps de mettre au point un site, un service.




C’est quoi le rapport ? Quand une AC ROOT expire et est remplacée … ben elle expire et il faut la remplacer. Qu’elle serve à générer des certificats gratuits ou payants.


Plus de la moitié des sites internet https utilisent Let’s encrypt.



La faute est pour moi du côté de Google, surtout que Android est le seul OS a être concerné dans de telles propositions.



(quote:1845089:Trit’)
Si on les manipule pas comme des sagouins, il n’y a aucune raison qu’ils tombent en rade, à part la batterie qui aura sûrement perdu en autonomie (mais là encore, ça se gère).




Absolument
Mon xperia z3 compact de 2014 fonctionne impeccablement et en plus il a un format que j’aime
Hélas android est bloqué à 6



(reply:1845088:Trit’)




Sous Android, faut pas trop en espérer des constructeurs, c’est plutôt du côté de la communauté que tu peux espérer avoir des MAJs sur plusieurs années.



(reply:1845089:Trit’)




Sur tout un tas de modèles bas de gamme (ou alors les plus anciens), la batterie ne fait pas que perdre en autonomie, elle devient inutilisable.



Tu rajoutes à ça les applis de plus en plus lourdes et donc la mémoire qui peut faire défaut sur les modèles sans carte SD, et parfois des pannes réelles (type soudures un peu lâches, ou connecteur qui ne tient pas les branchements multiples), certes il doit rester des anciens appareils mais je ne donne pas cher de leur peau dans 3 ans.
Après la qualité a augmenté au fil du temps, les premiers smartphones ont tenu moins longtemps que ceux que l’on achète aujourd’hui à prix égal.



JoePike a dit:


Absolument Mon xperia z3 compact de 2014 fonctionne impeccablement et en plus il a un format que j’aime Hélas android est bloqué à 6




Regarde du coté des firmware altenatif. => Samsung S4 datant d’avril 2013 avec firmware alternatif android 9 et plus de problème. Je me tate pour passer sur Android 11.



Juste changer 2 fois la batterie => 1 morte ne rechargeait plus et la seconde lors d’une charge a pris comment dire de l’embonpoint …



Toujours pas de remplacement en vu car il n’existe plus de modèle avec batterie détachable et comme il continue à fonctionner normalement…..



galerienv a dit:


Toujours pas de remplacement en vu car il n’existe plus de modèle avec batterie détachable et comme il continue à fonctionner normalement…..




La majorité des téléphones (et autres appareils à batterie, PC portables compris), ont une batterie détachable reliée par un connecteur. C’est juste qu’il ne suffit plus d’ouvrir un clapet derrière, il faut enlever la face arrière en faisant sauter les clips sur tout le tour. Au pire la batterie est collée, c’est un peu casse pied mais on arrive à la sortir.



C’est vrai qu’on ne peut plus faire comme avant, avoir 2 batteries et la changer à la volée, ce qui reste une régression. Mais pour un remplacement ponctuel pour cause d’usure ça se fait très bien, et on trouve facilement les tutos sur le net.



ErGo_404 a dit:


mais dans 3 ans la donne aura changé car une bonne partie de ces téléphones seront tombés en rade.




Pas du tout d’accord, encore hier j’ai pu choper dans un bac de recyclage 2 vieux smartphones, un Ace sous android 2.3 (que j’ai vite renvoyé d’ou il venait aprés avoir piqué la carte sd, quelle horreur ce tel) et un S2 sous 4.x, les 2 étaient encore en bon etat et 100% fonctionnels. J’ai aussi embarqué un ipad 2 qui deviendra un cadre photo numérique.



Tout ca pour dire que si des smartphones d’entrée de gamme de 2011 sont encore fonctionnels 10 ans aprés, il n’y pas de raison que les telephones sortis en 20172018 tombent massivement en panne dans 3 ans.


Je te bat :mdr:
Admire un Iphone 1 ( de 2007 ou 2008 je ne sais plus)

Bon d’accord c’est que de la 2G .. donc il sert moins :non:
Mais comme horloge atomique c’est impeccable



https://www.dropbox.com/s/q9os9yht3t52r2k/Iphone1%202G.jpg?dl=0


JoePike

Je te bat :mdr:
Admire un Iphone 1 ( de 2007 ou 2008 je ne sais plus)

Bon d’accord c’est que de la 2G .. donc il sert moins :non:
Mais comme horloge atomique c’est impeccable



https://www.dropbox.com/s/q9os9yht3t52r2k/Iphone1%202G.jpg?dl=0


Belle bete, perso le plus vieux truc de ma collec que l’on puisse qualifier de smartphone c’est un HTC Magic de 2009, le second telephone sous Android. Lui aussi repêché dans les bacs de Eco Systèmes.
https://www.lesnumeriques.com/telephone-portable/htc-magic-p4874/test.html



D’ailleurs on remarquera que 2 ans après l’iphone HTC cherchaient encore la “bonne formule, on retrouve ecore des boutons décrocher/raccrocher et un trackball (ca par contre c’etait pas une si mauvaise idée). J’avais égallement dégoté un nokia sous symbian os mais je n’ai jamais pu le faire booter



Dans les vieilleries j’ai aussi une HP Touchpad de 2010, dont la batterie d’origine tiens toujours 5 heures en lecture video 720p et avec la luminosité au max. Pas mal pour une tablette de 11 ans d’age et pas prévue à la base pour Android


Fermer