{"id":42,"date":"2011-04-06T15:59:02","date_gmt":"2011-04-06T13:59:02","guid":{"rendered":"http:\/\/blog.nebule.org\/?p=42"},"modified":"2016-03-29T19:05:47","modified_gmt":"2016-03-29T17:05:47","slug":"compromission-de-certificats-ssl","status":"publish","type":"post","link":"https:\/\/blog.nebule.org\/?p=42","title":{"rendered":"Compromission de certificats SSL"},"content":{"rendered":"<p>Le 15 mars, un pirate Iranien (si on s&rsquo;en tient \u00e0 son adresse IP) a r\u00e9ussi \u00e0 compromettre un partenaire d&rsquo;un important \u00e9diteur de certificats SSL, Comodo Group.<br \/>\nIl ne semble pas li\u00e9 au r\u00e9gime politique, il semble avoir agit seul. \u00c7a fait d\u00e9j\u00e0 beaucoup d&rsquo;incertitudes&#8230;<br \/>\nSi c&rsquo;est le cas, il a r\u00e9ussi, tout seul et dans un pays qui ne favorise pas la connexion internet, \u00e0 inqui\u00e9ter la s\u00e9curit\u00e9 de certains sites internet majeurs. Et il frappe sur un \u00e9l\u00e9ment important qui assure, justement, la s\u00e9curit\u00e9 des connexions des utilisateurs.<\/p>\n<p><!--more-->SSL, ou plut\u00f4t TLS de son vrai nom, se base sur une cryptographie forte pour encoder les connexions et pour <em>prouver<\/em> l&rsquo;identit\u00e9 du serveur. Cette preuve du serveur et un certificat \u00e9lectronique qui est lui-m\u00eame sign\u00e9 par une autorit\u00e9 reconnue sur internet. Le fonctionnement est donc de type hi\u00e9rarchique. Et donc il faut avoir pleinement confiance dans cette autorit\u00e9 pour qu&rsquo;elle ne certifie pas un certificat (et donc un site) frauduleux.<\/p>\n<p>La port\u00e9e de ces certificats frauduleux reste quand m\u00eame restreinte.<br \/>\nOn ne peut les exploiter que sur une attaque de type <em>man-in-the-middle<\/em>. Typiquement sur un r\u00e9seau wifi ouvert ou sur une liaison non s\u00fcr.<\/p>\n<p>Ils ont \u00e9t\u00e9 r\u00e9voqu\u00e9s par l&rsquo;\u00e9diteur&#8230; mais votre navigateur v\u00e9rifie-t-il les listes de r\u00e9vocations?<\/p>\n<p>Les domaines g\u00e9n\u00e9r\u00e9s frauduleusement :<br \/>\n&#8211; mail.google.com<br \/>\n&#8211;  login.yahoo.com<br \/>\n&#8211; login.skype.com<br \/>\n&#8211; addons.mozilla.org<br \/>\n&#8211; login.live.com<\/p>\n<p>Nul besoin de s&rsquo;attaquer au chiffrement, le maillon faible est souvent ailleurs. L&rsquo;attaque a \u00e9t\u00e9 rapidement d\u00e9tect\u00e9e, mais il \u00e9tait seul.<br \/>\nComment \u00e7a va se passer si les attaquants sont plus nombreux? mieux organis\u00e9s? mieux financ\u00e9s?<br \/>\nEt les agents des \u00e9diteurs sont-ils incorruptibles? infaillibles? bien surveill\u00e9s?<\/p>\n<p>Sources : <a title=\"http:\/\/www.wired.com\/threatlevel\/2011\/03\/comodo-compromise\/\" href=\"http:\/\/www.wired.com\/threatlevel\/2011\/03\/comodo-compromise\/\" target=\"_blank\">www.wired.com<\/a> <a title=\"http:\/\/www.schneier.com\/blog\/archives\/2011\/03\/comodo_group_is.html\" href=\"http:\/\/www.schneier.com\/blog\/archives\/2011\/03\/comodo_group_is.html\" target=\"_blank\">www.schneier.com<\/a> <a title=\"https:\/\/www.comodo.com\/Comodo-Fraud-Incident-2011-03-23.html\" href=\"https:\/\/www.comodo.com\/Comodo-Fraud-Incident-2011-03-23.html\" target=\"_blank\">www.comodo.com<\/a> .<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Le 15 mars, un pirate Iranien (si on s&rsquo;en tient \u00e0 son adresse IP) a r\u00e9ussi \u00e0 compromettre un partenaire d&rsquo;un important \u00e9diteur de certificats SSL, Comodo Group. Il ne semble pas li\u00e9 au r\u00e9gime politique, il semble avoir agit seul. \u00c7a fait d\u00e9j\u00e0 beaucoup d&rsquo;incertitudes&#8230; Si c&rsquo;est le cas, il a r\u00e9ussi, tout seul &hellip; <a href=\"https:\/\/blog.nebule.org\/?p=42\" class=\"more-link\">Continuer la lecture de <span class=\"screen-reader-text\">Compromission de certificats SSL<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[58,73,3,96,24],"tags":[190,308,321],"_links":{"self":[{"href":"https:\/\/blog.nebule.org\/index.php?rest_route=\/wp\/v2\/posts\/42"}],"collection":[{"href":"https:\/\/blog.nebule.org\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.nebule.org\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.nebule.org\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.nebule.org\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=42"}],"version-history":[{"count":1,"href":"https:\/\/blog.nebule.org\/index.php?rest_route=\/wp\/v2\/posts\/42\/revisions"}],"predecessor-version":[{"id":2392,"href":"https:\/\/blog.nebule.org\/index.php?rest_route=\/wp\/v2\/posts\/42\/revisions\/2392"}],"wp:attachment":[{"href":"https:\/\/blog.nebule.org\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=42"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.nebule.org\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=42"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.nebule.org\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=42"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}