S'identifier / Créer un compte
  • Actualités
  • Dossiers
  • Tests
  • Commentaires
  • INpactiens
Publicité

Flash Info : Fêtons la TVA à 2,1 % : abonnez-vous dès 17 € par an !

Certificats : l'EFF propose des clés souveraines pour corriger le tir

Hail to the king !

blocage filtrage cadenasL’année 2011 aura été marquée dans le domaine de la sécurité par une forte remise en question de tout le système de certificats de sécurité. Des piratages à large échelle chez DigiNotar et Comodo ont soulevé bien des questions sur l’efficacité réelle de cette infrastructure, et l’Electronic Frontier Foundation (EFF) propose désormais sa propre solution pour endiguer le problème.

Un certificat de sécurité peut être acheté par une société auprès d’un fournisseur pour prouver l’identité de son site web. Des entreprises telles que Microsoft, Google, Apple, Amazon et autres ont besoin de ces certificats pour que le navigateur reconnaisse l’authenticité du site. Les butineurs ont tous aujourd’hui une manière d’indiquer que le site est bien ce qu’il prétend être (en général au début de la barre d’adresses).

Mais quand les certificats sont volés et que les pirates peuvent faire dire ce qu’ils veulent à n’importe quel site, tout le système s’effondre. C’est pourquoi l’EFF propose un nouveau système baptisé « clés souveraines », ou Sovereign Keys (SK). L'idée ? Renforcer la sécurité sur le HTTPS et les emails.

Le principe des clés souveraines est relativement simple : plutôt que de faire une confiance aveugle à des certificats littéralement « pondus » par des centaines d’acteurs, les administrateurs de domaines vont pouvoir signer un certificat avec leurs propres clés privées. La procédure crée des associations validées entre le domaine et le ou les certificats qui sont sauvegardées sur des serveurs d’historiques.

Ce système de clés en est encore à l’étape de conception, mais on trouve déjà des mécanismes pensés pour s’assurer que l’internaute est bien sur le site qu’il a souhaité. Ainsi, seule la plus récente association validée doit être récupérée sur le serveur d’historique. En outre, les possesseurs de clés souveraine doivent pouvoir modifier et révoquer les associations quand ils le souhaitent.

Le grand objectif des clés souveraines est de réduire les points d’entrées pour les attaques de plusieurs centaines à un maximum de 30. Il existe en effet actuellement autant de cibles que de sociétés habilitées à générer des certificats. 30 serait tout simplement le nombre de serveurs d’historiques, sans compter les miroirs. Ces serveurs disposent de fonctions capables de détecter la moindre entrée suspicieuse, auquel cas le serveur devient automatiquement ignoré par les miroirs et clients.

Le problème principal de cette solution est qu’elle réclamera, pour être mise en place, de profonds changements. Moxie Marlinkspike, chercheur en sécurité à l’origine d’une solution concurrente (Convergence), ne croit pas aux clés souveraines. Il estime que les modifications à entreprendre dans toutes les implémentations des protocoles SSL/TLS sont bien trop lourdes, ainsi que la manière dont les clients gèrent les certificats de serveurs.

Marlinkspike ne se fait pas d’illusion : pour lui, la solution qui sera retenue sera nécessairement celle qui remet le moins en question l’infrastructure actuelle.
Source : MacWorld
Vincent Hermann

Rédacteur/journaliste spécialisé dans le logiciel et en particulier les systèmes d'exploitation. Ne se déplace jamais sans son épée.

Publiée le 23/11/2011 à 18:31

Soutenez l'indépendance de Next INpact en devenant Premium

  • Tout le contenu de Next INpact sans pub
  • Et bien plus encore...

Il y a 17 commentaires

Avatar de Yangzebul INpactien
Yangzebul Le mercredi 23 novembre 2011 à 18:41:40
Inscrit le mardi 6 mai 03 - 2720 commentaires
Je ne vois pas trop où est l'amélioration, il remplace des entités de confiances arbitrairement désignées par d'autres.
Avatar de uzak INpactien
uzak Le mercredi 23 novembre 2011 à 18:46:29
Inscrit le vendredi 12 mai 06 - 6882 commentaires
A ce que je comprends, plutôt que de vérifier si un certificat est bien signé par Untel (de confiance) et si Untel a pas révoqué son certificat, il propose que chacun signe son propre certificat et le dépose quelque part de sûr comme garant.
Je vois pas bien en quoi c'est plus sûr non plus...
Avatar de CryoGen INpactien
CryoGen Le mercredi 23 novembre 2011 à 18:53:49
Inscrit le jeudi 12 mai 05 - 1847 commentaires

Le principe des clés souveraines est relativement simple : plutôt que de faire une confiance aveugle à des certificats littéralement « pondus » par des centaines d’acteurs, les administrateurs de domaines vont pouvoir signer un certificat avec leurs propres clés privées. La procédure crée des associations validées entre le domaine et le ou les certificats qui sont sauvegardées sur des serveurs d’historiques.


tout est dans le mot 'relatif'

Donc on veut ajouter un maillon dans la chaine (le serveur d'historique), en plus des certificats souverains qui seront gérés par on ne sait qui... bref j'ai la tête embrumée en ce moment mais j'ai du mal à y trouver un intérêt aussi...

Edité par CryoGen le mercredi 23 novembre 2011 à 18:54
Avatar de manus INpactien
manus Le mercredi 23 novembre 2011 à 19:01:41
Inscrit le mercredi 22 avril 09 - 706 commentaires
Et pourquoi un certificat ne serait pas validé par trois ou plus autorités indépendantes au lieux d'une seule actuellement.
Avatar de refuznik INpactien
refuznik Le mercredi 23 novembre 2011 à 19:01:53
Inscrit le samedi 6 janvier 07 - 1678 commentaires
On retrouve ici le principe de PGP comme on utilise pour nos mails.
Grosso modo, je me suis crée une clé pour les mailing list ainsi tout le monde sait que c'est bien moi qui poste. idem pour les clef sur repository.

Alors ce n'est pas nouveau on avait demandé il y a quelques années de faire la même chose en france pour les documents importants ou administratifs. Bon ça cassé le bizness de la poste et d'autres acteurs sur le marché.

Et pourquoi un certificat ne serait pas validé par trois ou plus autorités indépendantes au lieux d'une seule actuellement.

Désolé que l'on arrête les organismes qui trouvent là un marché déja juteux et qui nous retombe dessus.

Edité par Refuznik le mercredi 23 novembre 2011 à 19:03

Il y a 17 commentaires

;