pt
Moulé à la louche depuis 1999
Les trucs qui m'énervent... et je vais pas prendre de pincettes
Internet, informatique, logiciel libre, économie, politique, vie courante et tout le reste...

Je suis content d'utiliser CertPatrol

Lundi 08 novembre 2010

Vous vous souvenez de mon inquiétude face au problème des certificats SSL et ces deux extensions Firefox pour les contrôler ?

Et bien je suis tombé sur un cas concret: La société dans laquelle je travaille actuellement. Prenant mon Firefox Portable sur clé USB avec mes extensions préférées, voilà ce que j'ai vu en arrivant sur Google en HTTPS:

Qu'est-ce que ça veut dire ? Je suis en train de voir deux certificats SSL concernant le nom de domaine (Common name, CN) www.google.com. A gauche l'ancien (mémorisé dans mon navigateur par Certificate Patrol), à droite le nouveau.

Certificate Patrol me prévient que l'autorité de certification a changé. Elle était avant Thawte SGV CA, elle est maintenant... le nom de la boite dans laquelle je suis.

Pour le dire autrement: La société fait donc, par son proxy HTTP, une attaque Man-In-The-Middle SSL pour pouvoir déchiffrer tout mon trafic. Oui tout, de Google à GMail en passant par ma banque. Les administrateurs du proxy ont ainsi même la possibilité de voir les mots de passe en clair, alors que le cadenas SSL est bien présent. Ça ou pas de SSL du tout, c'est pareil.

Bien sûr, les administrateurs ont pris soin d'installer leur certificat dans Internet Explorer, qui ne bronche donc pas: Pour les navigateurs, peu importe que le certificat ait changé, l'important est qu'il soit là. Vous voyez https://www.google.com/ dans la barre d'adresse, le cadenas SSL est bien là, aucune alerte SSL n'est levée, mais vous êtes en réalité en train de parler au proxy, pas au site web. Je suis bigrement content d'avoir installé mon Firefox sur clé USB avec Certificate Patrol, sinon je n'aurais rien vu du tout.

Non je ne bosse pas dans une boîte qui traite des secrets défense. Oui je trouve ça minable. (Non je ne citerai pas le nom de la boite.)


Mise à jour 10 novembre 2010: Oui, je sais: Effectivement, dans la mesure où les employés n'ont pas été explicitement informés de ce genre d'opération, c'est carrément illégale.

Pour préciser un peu l'étendu de la menace, comme me le fait justement remarquer un collègue (coucou Dominique !), dans mon cas - même sans CertPatrol - j'aurais eu droit à une alerte de Firefox car le certificat de ma boite n'est pas signé par une CA (Autorité de certification). Alors tout va bien ? Pas tout à fait.

Imaginez maintenant le même genre de blague dans - hasard - une banque. La plupart des banques possèdent un certificat d'autorité intermédiaire qui leur a été délivré par VISA. Ce certificat leur permet de signer d'autres certificats. Or VISA fait partie des certificats racines installés dans tous les navigateurs. Les banques pourraient donc jouer à ce petit jeu de substitution de certificats sur tous leurs employés sans lever la moindre alerte, et sans toucher à la liste des CA racines des navigateurs. Même mon Firefox Portable n'aurait rien vu.

Prenons un autre exemple. Au hasard, un fournisseur d'accès: Deutsche Telekom (appellons-le "DT"). DT voit tout le trafic de ses clients et pourrait même mettre en place des proxy transparents (comme l'ont fait certains FAI comme AOL). Comme DT est une CA racine, ils pourraient aussi faire ce jeu de substitution de certificats, et aucun navigateur ne gueulerait.

Maintenant pensez aux pays qui n'ont qu'un ou deux FAI nationaux, et dont les FAI (ou les gouvernements, c'est selon) possèdent un certificat racine installé dans tous les navigateurs (C'est le cas de la Chine, la Turquie, Taïwan...). Vous imaginez les possibilités ? Je vais le dire clairement: La possibilité de lire tout trafic HTTPS par substitution de certificat sans lever d'alerte. Je trouve cela énorme. (Je dis HTTPS, car d'autres clients utilisant SSL (comme SSH) râlent à tout changement de certificat, heureusement).

Pour aggraver le problème, n'importe quel CA racine peut délivrer des CA intermédiaires à n'importe qui, et sans la moindre obligation de publier la liste. Un FAI comme DT pourrait délivrer des CA intermédiaires à ses clients ou d'autres sociétés, leur permettant de jouer eux aussi ce tour de passe-passe de substitution des certificats.

Et ça pourrait potentiellement faire gros paquet d'organisations qui se retrouveraient avec la possibilité de substituer des certificats sans lever la moindre alerte. Je suis parano ? Vous croyez ? Regardez bien dans votre liste de CA racines l'étendu des entreprises et gouvernements qui ont d'énormes intérêt commerciaux ou politiques. Ça donne à réfléchir.

Je ne dis pas que ces pratiques sont courantes, mais c'est techniquement tout à fait possible. Et plusieurs internautes me signalent que cette tendance à substituer les certificats est à la mode en entreprise. Même en dehors du domaine de l'entreprise, certains FAI américains ont déjà détourné silencieusement du trafic HTTP avec des proxy transparents (AOL), d'autres ont sérieusement envisagé d'utiliser des outils comme Phorm pour surveiller tout le trafic réseau de leurs clients, et d'autres ont également étudié la possibilité de substituer ou ajouter de la publicité dans les pages à la volée.

Avec la substitution de certificats, même le trafic HTTPS n'est plus à l'abri de ce genre de pratique.

C'est pour ça que je dis que le mécanisme de vérification des certificats intégré aux navigateurs ne suffit plus, et que seuls des outils comme CertPatrol ou CertWatch permettent de contrôler ça... en attendant de trouver un meilleur système que celui des CA racines, ce qui n'est pas un problème facile à résoudre.


Mise à jour 18 novembre 2010: Tiens, ha ha, il est assez amusant que j'ai utilisé Deutsche Telekom comme exemple. Ils viennent de s'excuser pour divers espionnages de journalistes qu'ils ont perpétrés entre 2005 et 2006.


Mise à jour 2 décembre 2010: Autre illustration de l'action de CertPatrol qui me signale un changement du certificat de ma banque. Ce changement est légitime puisqu'on est près de la date d'expiration (et en prime la CA n'a pas changé).


Voir tous les billets