pt
Moulé à la louche depuis 1999
Les trucs qui m'énervent... et je vais pas prendre de pincettes
Internet, informatique, logiciel libre, économie, politique, vie courante et tout le reste...

Les certificats SSL sont cassés

Mardi 30 decembre 2008

SSL est formidable. Il permet de sécuriser les communications sur internet (par exemple, c'est le mode sécurisé HTTPS dans votre navigateur).

Mais n'importe qui peut monter un site en SSL. Comment s'assurer que le site avec lequel vous êtes en train de dialoguer est bien celui de votre banque ? Avec un certificat. C'est une sorte de carte d'identité du site. Et pour s'assurer de l'authenticité de cette "carte d'identité", elle est signée cryptographiquement (c'est à dire mathématiquement) par une autorité de certification (CA , Certificate Authority) qui vérifie les identités.

N'importe qui peut créer un certificat imitant les informations d'une banque, mais il ne pourra pas le faire signer par une CA. Et votre navigateur affichera alors un message d'avertissement.


Les certificats et les autorités de certification, c'est bien. C'est un peu comme si n'importe qui avait le moyen de vérifier que n'importe quelle pièce d'identité a vraiment été émise par l'administration. Et ce n'est pas falsifiable. En théorie.


Mais il y a deux problèmes.

Le premier, c'est que certains CA ont des procédures de vérification d'identité qui peuvent être abusées. Un spécialiste en sécurité est parvenu à obtenir un certificats signé par la fondation Mozilla. Il aurait pu l'utiliser pour se faire passer pour la fondation Mozilla, ou tout site signé par Mozilla.

Le second, c'est qu'il semble qu'en exploitant une faille de la méthode de calcul MD5 (qui sert à signer des documents électroniques), des hackers sont parvenus à créer une CA bidon de toutes pièces, signée par une autre CA (officielle, celle-là), ce qui leur permet de créer des certificats SSL de toutes pièces pour des tas d'autres sites, et qui ne lèvent aucune erreur dans les navigateurs.
Ils se sont attaqués à des certificats signés en MD5, mais sachant qu'on a également trouvé des collisions dans l'autre algo généralement utilisé (sha-1), on peut craindre le pire.

Pour donner une idée, c'est comme si vous étiez capable de créer de fausses cartes d'identité, et que n'importe quel agent de police vérifiant votre carte serait certain qu'elle est authentique. Gloups.


DNS, BGP, TCP, certificats... internet sent le pourri.

Certain CA (comme VeriSign) se sont débarassés des certificats utilisant MD5 depuis un mois. D'autres, comme Thawte, refusent d'emblée depuis longtemps d'utiliser MD5. Il restait déjà peu de CA utilisant MD5, et le nombre devrait se réduire rapidement.


PS: Ah j'oubliais: Le CCC a cassé la protection du DECT avec une carte pour PC à 23€. "DECT" ne vous dit rien ? J'explique: Téléphones sans fil, terminaux de carte bancaire sans fil, etc. Chouette.

Voir tous les billets