IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

  1. #1
    Chroniqueur Actualités

    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    Mars 2013
    Messages
    9 044
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Canada

    Informations professionnelles :
    Activité : Administrateur de base de données

    Informations forums :
    Inscription : Mars 2013
    Messages : 9 044
    Points : 208 995
    Points
    208 995
    Par défaut La liste des alternatives à Let's Encrypt offrant des certificats gratuits via ACME s'agrandit
    La liste des alternatives à Let's Encrypt offrant des certificats gratuits via ACME s'agrandit,
    et comporte des options comme ZeroSSL pour mieux protéger les sites web

    Avec le nombre élevé d’attaques informatiques ciblant les sites web sur la toile, point n'est besoin de rappeler que l’un des moyens essentiels de prévention contre ces piratages demeure l’adoption des mesures de sécurité comme le chiffrement des sites web.

    C'est dans ce contexte qu'ont été lancés en 2015 les services publics de l'autorité de certification Let’s Encrypt, qui offre des outils dans ce sens avec la mise à disposition de moyens automatisés pour l’installation et le renouvellement de certificats gratuits pour le protocole de chiffrement TLS. Avec ces services, Let’s Encrypt souhaite offrir un web à 100 % sécurisé en permettant aux entités qui disposent de peu de ressources financières et techniques d’utiliser ses services pour sécuriser leurs sites web.

    Pour faciliter le déploiement et l’adoption du HTTPS sur le Web, l’autorité a utilisé différentes stratégies. Par exemple, elle a offre gratuitement à travers la version 2 du protocole ACME (Automated Certificate Management Environment) des « wildcard certificates » (certificats génériques) depuis mars 2018. Ils ont pour but de sécuriser n’importe quel nombre de sous-domaines d’un domaine de base. En d’autres termes, avec ces certificats génériques, les administrateurs peuvent utiliser une seule paire de certificat et clé pour un domaine et tous ses sous-domaines, et ne plus enregistrer individuellement un certificat pour chaque adresse web comme c’était le cas jusqu’à ce moment-là.

    L’autorité de certification Let's Encrypt a distribué un grand volume de certificats gratuits par jour en 2016, dépassant parfois la barre des 100 000 certificats par jour. Fin juin 2017, l’autorité a indiqué avoir franchi les 100 millions de certificats depuis son lancement en décembre 2015. Rappelons qu’en février 2017, Let's Encrypt était utilisé par 13,70 % du total des domaines français enregistrés.

    Après avoir lancé les certificats génériques en mars 2018, Let’s Encrypt a vu son trafic exploser : selon le baromètre NetTrack, les certificats délivrés par Let’s Encrypt représentaient 51,21 % de part de marché en avril 2018, bien loin de COMODO CA Limited qui occupait la seconde place avec ses 14,82 % de PDM. GoDaddy.com venait en troisième position avec 6,14 % de PDM.

    Nom : encrypt.png
Affichages : 91842
Taille : 79,6 Ko

    Un milliard de certificats SSL/TLS depuis le lancement en 2015

    En février 2020, Let's Encrypt a indiqué avoir livré un milliard de certificats sur le Web. L’annonce a été faite par Josh Aas et Sarah Gran sur le blog de l’entreprise :

    « Nous avons délivré notre milliardième certificat le 27 février 2020. Nous allons utiliser ce grand chiffre rond comme une occasion de réfléchir à ce qui a changé pour nous et pour Internet, menant à cet événement. En particulier, nous voulons parler de ce qui s'est passé depuis la dernière fois que nous avons parlé d'un grand nombre de certificats – cent millions.

    « Une chose qui est différente maintenant, c'est que le Web est beaucoup plus crypté qu'il ne l'était. En juin 2017, environ 5 8 % des chargements de pages utilisaient HTTPS dans le monde, 64 % aux États-Unis. Aujourd'hui, 8 1 % des chargements de pages utilisent HTTPS dans le monde, et nous sommes à 91 % aux États-Unis! C'est une réalisation incroyable. C’est beaucoup plus de confidentialité et de sécurité pour tout le monde.

    « Une autre chose qui est différente, c'est que notre organisation s'est un peu développée, mais pas beaucoup! En juin 2017, nous desservions environ 46 millions de sites Web, et nous l'avons fait avec 11 employés à temps plein et un budget annuel de 2,61 millions de dollars. Aujourd'hui, nous desservons près de 192 millions de sites Web avec 13 employés à temps plein et un budget annuel d'environ 3,35 millions de dollars. Cela signifie que nous desservons plus de 4x les sites Web avec seulement deux employés supplémentaires et une augmentation de 28% du budget. Le personnel et le budget supplémentaires ont fait plus que simplement améliorer notre capacité à évoluer, mais nous avons apporté des améliorations à tous les niveaux pour fournir un service encore plus sûr et fiable.

    « Rien ne favorise l'adoption comme la facilité d'utilisation, et la base de la facilité d'utilisation dans l'espace des certificats est notre protocole ACME. ACME permet une automatisation poussée, ce qui signifie que les ordinateurs peuvent effectuer la majorité du travail. Il a également été normalisé en tant que RFC 8555 en 2019, ce qui permet à la communauté Web de créer en toute confiance un écosystème de logiciels encore plus riche autour de lui. Aujourd'hui, grâce à notre incroyable communauté, il existe un client ACME pour à peu près tous les environnements de déploiement. Certbot est l'un de nos favoris, et ils ont travaillé dur pour le rendre encore plus facile à utiliser.

    « Lorsque vous combinez la facilité d'utilisation avec des incitations, c'est à ce moment que l'adoption décolle vraiment. Depuis 2017, les navigateurs ont commencé à nécessiter HTTPS pour plus de fonctionnalités, et ils ont considérablement amélioré la façon dont ils communiquent à leurs utilisateurs les risques de ne pas utiliser HTTPS. Lorsque les sites Web mettent leurs utilisateurs en danger en n'utilisant pas HTTPS, les principaux navigateurs affichent désormais des avertissements plus forts. De nombreux sites ont répondu en déployant HTTPS. »

    Nom : let.png
Affichages : 12140
Taille : 16,1 Ko

    Des alternatives à Let's Encrypt offrant des certificats gratuits via ACME

    ZeroSSL.com a rejoint le très petit groupe d'autorités de certifications offrant des certificats gratuits de 90 jours via ACME. Comme il est indiqué sur le site, vous avez la possibilité de protéger vos sites Web à l'aide de certificats SSL sur 90 jours sans frais en vous inscrivant au plan gratuit ZeroSSL. La validation du certificat ne prend que quelques minutes et l'installation est aussi simple que possible avec des instructions à chaque étape du processus.

    Nom : gratuit.png
Affichages : 11534
Taille : 27,3 Ko

    Les utilisateurs peuvent également créer la confiance, sécuriser les transactions des clients et garder une longueur d'avance sur les menaces sur le Web en utilisant des certificats SSL ZeroSSL Premium d'un an pour un ou plusieurs domaines, prenant en charge les certificats génériques et dont l'installation prend moins de 10 minutes.

    Activer le protocole SSL vous permet de sécuriser les échanges de données entre votre site web et les internautes. Une sécurisation devenue indispensable aux yeux des utilisateurs. Pour cela, il faut d’abord obtenir un certificat auprès d’une Autorité de Certification, qui vérifie la validité du nom de domaine (certificat DV), voire l’identité de la personne physique ou morale qui fait la demande et plus encore (certificats OV ou EV). Mais que se passe-t-il quand vous devez sécuriser plusieurs sous-domaines à la fois ? C’est là qu’entre en jeu le certificat wildcard. L’option wildcard SSL est utilisée pour étendre le chiffrement SSL aux sous-domaines appartenant à un domaine spécifique.

    Nom : premium.png
Affichages : 11569
Taille : 42,3 Ko

    L’obtention d’un certificat SSL wildcard (plutôt qu’un certificat SSL simple) vous fait bénéficier de nombreux atouts. La wildcard permet de :
    • sécuriser un ensemble de sous-domaines, sans avoir besoin d’émettre un certificat pour chacun d’entre eux. Même si ces sous-domaines sont hébergés sur plusieurs serveurs ;
    • sécuriser des sous-domaines à venir: grâce à l’activation de l’option wildcard SSL, tous vos futurs sous-domaines sont déjà couverts par la certification. Une option pratique, alors que le nombre de sous-domaines est en augmentation constante ;
    • simplifier votre gestion administrative, notamment quand il s’agit de renouveler le certificat ;
    • réduire vos coûts de façon drastique: vous n’avez besoin que d’un seul certificat SSL pour l’ensemble de vos sous-domaines plutôt que d’obtenir des certificats séparés.

    Bien sûr, tout n’est pas rose. La wildcard revêt un inconvénient notable : tous vos sous-domaines étant couverts par le même certificat, cela signifie qu’ils sont protégés conjointement et non pas individuellement. Si votre certificat wildcard doit être révoqué parce qu’un sous-domaine a été compromis, tous les autres sous-domaines seront concernés également. À protection globale, conséquences globales.

    Protocole ACME

    Le protocole ACME (de l'anglais Automatic Certificate Management Environment, littéralement « environnement de gestion automatique de certificat ») est un protocole de communication pour l'automatisation des échanges entre les autorités de certification et les propriétaires de serveur web.

    Faire en sorte que davantage d'autorités de certification prennent en charge le protocole ACME de cette manière ne consiste pas à demander d'arrêter d'utiliser Let's Encrypt, mais à avoir plus de diversité dans l'écosystème et à le rendre plus fiable. Let's Encrypt pourrait se retrouver dans un scénario catastrophe (de la simple panne à la décision d'arrêter leurs opérations). Quoi qu'il advienne, même si un scénario catastrophe ne venait pas à se produire, il est toujours préférable d'avoir des options (ne dit-on pas de ne pas mettre tous ses œufs dans le même panier ?). C'est ce que proposent des offres comme ZeroSSL et Buypass.

    Considérez également à quel point il est facile de changer de CA, ce qui peut être une tâche cauchemardesque et si vous avez déjà dû le faire avant, vous comprendrez probablement. Fournir des certificats via ACME ne signifie pas non plus donner des certificats gratuits, vous pouvez toujours les payer afin que les autres autorités de certification n'aient vraiment aucune raison de ne pas le faire.

    Sources : ZeroSSL, BuyPass

    Et vous ?

    Que pensez-vous de Let's Encrypt ?
    Que pensez-vous du protocole ACME ?
    Que pensez-vous des alternatives à Let's Encrypt ? Avez-vous déjà envisagé d'en utiliser une ? Si oui, laquelle ?
    À quelle autorité de certification faites-vous appel ? Quels sont les éléments susceptibles d'orienter votre choix en la matière ?

  2. #2
    Membre éprouvé Avatar de jmnicolas
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Juin 2007
    Messages
    427
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 46
    Localisation : France

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : Transports

    Informations forums :
    Inscription : Juin 2007
    Messages : 427
    Points : 976
    Points
    976
    Par défaut
    Après les révélations de Snowden, tout le monde s'est mis à utiliser le HTTPS et ça toussait du coté des agences de renseignement (il me semble même que la NSA avait fait une remarque à la France à ce sujet) qui ne pouvaient plus directement capter le trafic.

    Est apparu let's encrypt et on a plus entendu parler des inquiétudes desdites agences. Du coup je me demande si let's encrypt n'est pas juste une façade de la NSA, "tient prends ton certificat gratuit, mais moi je peux toujours décrypter ton trafic".

    Oui oui je suis un conspirationniste.

  3. #3
    Futur Membre du Club
    Homme Profil pro
    Développeur .NET
    Inscrit en
    Avril 2020
    Messages
    3
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Belgique

    Informations professionnelles :
    Activité : Développeur .NET
    Secteur : High Tech - Produits et services télécom et Internet

    Informations forums :
    Inscription : Avril 2020
    Messages : 3
    Points : 8
    Points
    8
    Par défaut
    Assurer tous les échanges sur internet en ssl est assurément une bonne chose.

    La question que je me pose est sur l'autre intérêt du certificat : authentifier le serveur et également aider à identifier les sites malhonnêtes en révoquand leur certificat et en les obligeant à passer à nouveau par cette procédure d'achat de certificat dans laquelle on doit donner son nom etc.

    S'il est si simple de reprendre un nouveau certificat de façon automatisée, est-ce que cela sert encore de les révoquer ?

    Et donc est-ce qu'un site avec un certificat valide aide le quidam à se savoir sur un site de confiance ?

  4. #4
    Membre actif Avatar de pascaldm
    Profil pro
    Expert sécurité informatique
    Inscrit en
    Février 2013
    Messages
    51
    Détails du profil
    Informations personnelles :
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Expert sécurité informatique
    Secteur : High Tech - Opérateur de télécommunications

    Informations forums :
    Inscription : Février 2013
    Messages : 51
    Points : 237
    Points
    237
    Par défaut NSA et certificats Wildcards...
    La NSA a profité de nombreux bugs, notamment le fameux "goto fail" d'Apple dans sa libssl ou bien Heartbleed dans la libssl d'openssl. Depuis 2012 de nombreuses vulnérabilités sont apparues lorsque la communauté crypto académique à commencer à les rechercher intensément....

    Déjà en 2008, le bug dans le package Debian d'openssl concernant le générateur de nombre pseudo aléatoire réduisait considérablement l'entropie des clefs générées (le seul aléa en entrée étant l'id du processus stocké sur un short integer signé soit 32767 valeurs possibles). Debian détenait alors le podium des OS Linux sur Internet. Ainsi, une clef RSA pouvait être cassée sans grand effort si l'un de ces facteurs premiers existaient dans les bases constituées pour cet objectif avec l'API rand d'openssl. Une simple division euclidienne sur le module premier RSA permettait de retrouver le second facteur premier (s'il l'un des facteurs était vulnérable). La clef privée pouvait alors être reconstituée en calculant l'exposant privé.

    Ces bogues présentent tous une "erreur" judicieuse bien placée dans le code invalidant ou réduisant la sécurité de celui-ci... Elles semblent être tombées à point nommé

    Les fuites de Snowden ont aussi révélés la présente de vulnérabilités sur des passerelles VPN (ou routeurs IPsec) de grandes marques permettant de contourner la sécurité. Le célèbre catalogue ANT regorgent de produits que n'aurait pas renié Mister Q .

    Déjà, dès les années 50, la CIA avait pris le contrôle de la société suisse Crypto AG produisant des chiffreurs backdorés vendus partout dans le monde.

    Les entreprises sensibles n'utilisent pas l'AC Let’s Encrypt ou d'autres AC "gratuites". Par contre, nombre de petites et moyennes entreprises le font. Le simple fait que des certificats Wildcards soient proposés est très dommageable pour les entreprises y ayant recours. Dans ce contexte, le serveur le plus exposé, s'il est compromis, expose tout le domaine et ses sous domaines... De même, un certificat widlcard révoqué, révoque ainsi tous le domaine. Un attaquant rentrant en possession d'un certificat Wildcard et de la clef privée associée sur un serveur exposé peut ensuite monter les attaques qu'il souhaite...

    Pour info, je rappelle que Skype était cassé par la NSA dès 2011. Que la division TAO (Tailored Access Operations) a ciblé le protocole SSH et IPsec pour accéder aux systèmes à distance. En 2012, un document NSA annonçait 20 000 communication par VPN déchiffrées chaque jour.

    Enfin, en 1999 l'IEEE spécifie le WEP sans l'appui de cryptologue. Un responsable du WG 802.11 était un "ancien" de la NSA . Le protocole WEP proposé correspondait à la seule attaque RC4 alors connue (cf. Roos et Wagner). Leurs travaux reposaient sur la connaissance des 3 premiers octets de la clef RC4. Pas de problème ! Il suffisait de définir l'IV (communiqué en clair) comme faisant partie des premiers octets de la clef RC4. Mais la NSA n'a pas été seule dans cette affaire, les premiers outils d'exploitation sont apparus dans la foulée dont ceux de Christophe Devine (auteur d'aircrack).

    Quoi qu'il en soit, de mon point de vue, la généralisation du TLS est une bonne chose (mais pas les certificats wildcards).

  5. #5
    Membre averti
    Homme Profil pro
    jardinier
    Inscrit en
    Avril 2018
    Messages
    199
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Gironde (Aquitaine)

    Informations professionnelles :
    Activité : jardinier

    Informations forums :
    Inscription : Avril 2018
    Messages : 199
    Points : 411
    Points
    411
    Par défaut
    En juin 2017, nous desservions environ 46 millions de sites Web, et nous l'avons fait avec 11 employés à temps plein et un budget annuel de 2,61 millions de dollars. Aujourd'hui, nous desservons près de 192 millions de sites Web avec 13 employés à temps plein et un budget annuel d'environ 3,35 millions de dollars.
    Vu que le délai de délivrance du certificat n'a pas dû être allongé, les demandes qui transitent par l'autorité d'enregistrement doivent être traitées en quatrième vitesse (X4) et expédiées à l'autorité de certification avec la même célérité ,qui fait de même avec l'autorité de validation.
    par exemple: extrait de certEurope,
    5 Contrôles effectués au cours de la procédure d’abonnement
    Lors de la saisie d'une demande d’abonnement, L’AE effectue les opérations de contrôle
    suivantes :
    Vérifier l'identité du demandeur (Porteur et Mandataire de Certification ou RL), en s’assurant
    que la copie de sa pièce d'identité comporte sa photo et sa signature.
    Vérifier l'existence de l'organisation en vérifiant son extrait K-bis ou le justificatif de l’activité
    professionnelle et avis SIRENE.
    Vérifier éventuellement le mandat du Représentant Légal au Porteur ou au Mandataire de
    certification si le Porteur n’est pas le Représentant Légal.
    Faire signer un Procès-Verbal de remise du certificat électronique au Porteur, ou Représentant
    légal, ou Mandataire de Certification
    L’AE doit authentifier le Porteur lors d’un face-à-face physique en vérifiant sa pièce d’identité
    originale.
    Si le face-à-face n’est pas effectué auprès du Porteur par l’AE, le Mandataire de Certification ou
    le Représentant légal doit assurer le face-à-face auprès du Porteur selon les mêmes procédures
    que l’AE

Discussions similaires

  1. Réponses: 0
    Dernier message: 29/08/2019, 17h03
  2. Réponses: 3
    Dernier message: 21/10/2017, 18h41
  3. [EJBCA] liste des certificats par CA
    Par Asphator dans le forum Sécurité
    Réponses: 2
    Dernier message: 24/01/2016, 10h19
  4. [OL-2007] Liste des contacts vides via OWA
    Par barchoui dans le forum Outlook
    Réponses: 0
    Dernier message: 27/01/2011, 13h48
  5. Liste des SIG gratuit
    Par DreammyKetty dans le forum SIG : Système d'information Géographique
    Réponses: 1
    Dernier message: 26/02/2010, 09h29

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo