IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Un certificat SSL frauduleux vise tous les domaines de Google
Après l'affaire Comodo le système de certification est-il remis en cause ?

Le , par Gordon Fowler

47PARTAGES

6  0 
Mise à jour du 21 septembre 2011 par Idelways

De sa propre initiative, le groupe américain VASCO Data Security International vient de placer en banqueroute sa subsidiaire Hollandaise DigiNotar, l'autorité de certification accusée de manquement grave à la sécurité après la déroute ComodoHacker.

Le dépôt de cette procédure a eu lieu le 19 septembre auprès de la cour du district d'Haarlem au pays bas. La banqueroute a été prononcée le lendemain et un syndic de faillite prendra en main la gestion de l'entreprise et sa liquidation, sous le contrôle du juge chargé de l'affaire.

Pour mémoire, des hackers se sont infiltrés dans les systèmes de sécurité de DigiNotar, et ont réussi à falsifier les certificats de sécurité destinés à Google et à d'autres cibles majeures (pour plus de détails, lire ci-avant)

Mais c'est sa gestion de cette crise qui a fait de DigiNotar un paria de la sécurité auprès des éditeurs de navigateurs et systèmes d'exploitation. On lui reproche dans les faits deux torts : le manquement scandaleux à la sécurité pour un système de cette criticité, et l'attente incompréhensible avant de mettre au grand jour la débâcle encaissée.

DigiNotar a en effet commencé à révoquer les certificats frauduleux le 19 juin, mais ne l'a fait pour les domaines *.google.com qu'à partir du 29. De plus, cette affaire n'a vraiment éclaté qu'un mois plus tard laissant une énorme brèche de sécurité miner les navigateurs et les données personnelles des utilisateurs.

T. Kendall Hunt, président et responsable exécutif de VASCO assure dans l'annonce de la pétition volontaire pour banqueroute que « l'incident à DigiNotar n'a aucun impact sur la technologie d'authentification de VASCO et DigiNotar restera complètement séparée ».

Le haut responsable a par ailleurs signalé que son entreprise coopérera entièrement avec les autorités hollandaises dans ses investigations pour retrouver les responsables de cette attaque.

Source : Vasco

SSL : ComodoHacker revendique l'attaque contre DigiNotar
Et prétend tenir quatre autres autorités de certification à sa merci

Mise à jour du 6 septembre 2011 par Idelways

Le pirate responsable de l'attaque ayant compromis les certificats de sécurités SSL de Diginotar (utilisés entre autres par l'ensemble des sites Google) serait le même qui s'en était pris au mois de mars dernier aux certificats du groupe Comodo.

ComodoHacker, cet étudiant hacker iranien de 21 ans revendique aujourd'hui sa nouvelle attaque contre Diginotar sur le même compte anonyme Pastebin qui avait servi dans l'affaire Comodo.

Dans son texte fortement empreint de ressentiment idéologique, il menace de s'en prendre à nouveau à la Hollande (siège de DigiNotar, l'autorité de certification attaquée) pour une affaire qui remonte à la guerre de Bosnie-Herzégovine.

Il accuse en effet le gouvernement hollandais d'avoir contribué au massacre de Srebrenica en livrant 8000 réfugiés bosniaques aux forces serbes contre 30 soldats hollandais en 1995.

À la manière d'un teaser de film d'espionnage, ComodoHacker promet de publier prochainement des détails hautement critiques des techniques qui lui ont permis de trouver des mots de passe de DigiNotar, d’obtenir des privilèges dans des systèmes « entièrement patchés et à jour », de surpasser leur « nCipher NetHSM, leurs clés hardware, leur gestionnaire de certificat RSA » et à infiltrer au final un réseau interne CERT qui n'aurait « AUCUNE connexion à Internet ».

Il promet aussi d'expliquer comment il avait réussi à obtenir une connexion à un bureau distant alors que les pares-feu bloquaient tous les ports hormis les 80 et 443, et ne permettaient aucune connexion VNC, qu'elle soit directe ou inversée.

« Et bien d'autres » ! ComodoHacker conclut par la révélation non encore prouvée qu'il détient l'accès aux systèmes d'information de quatre autres autorités de certification. Autant de brèches qu'il pourrait utiliser à tout moment pour créer de nouveaux certificats compromis.

Plus de 500 certificats SSL frauduleux auraient été émis par DigiNotar après que la brèche de ComodoHacker ait été exploitée. Un rapport signé Fox-IT, la firme qui audite la sécurité de DigiNotar, présume que pas moins de 300 000 IP uniques se seraient identifiées à des comptes Google à travers ces certificats falsifiés.

Cela signifie concrètement que toute communication entre les services de Google et ces utilisateurs aurait pu être interceptée et lue en clair.

Source : compte Pastebin de ComodoHacker, rapport de Fox-IT

Et vous ?

Qu'en pensez-vous ?

Certificat SSL frauduleux : l'affaire touche plus de sites que ceux de Google
L'autorité de confiance dit avoir été victime d'une attaque en juillet

Mise à jour du 31/08/11

L'affaire du certificat frauduleux émis par l'autorité de confiance hollandaise DigiNotar (lire ci-avant) pourrait toucher plus de sites qu’initialement annoncé.

Dans un premier temps, Google avait déclaré que ses sites étaient exposés. Mais une analyse du code source de la prochaine version de Chrome (mise à jour pour répondre à la menace créée par ce vrai-faux certificat) montre que plusieurs centaines de sites ont été ajoutés à la liste noire du navigateur. Un commentaire de l'équipe de développement ne laisse pas de doute sur le lien avec l'affaire DigiNotar, même si ces ajouts n'en sont pas nécessairement tous la conséquence.

De son côté, l'autorité de confiance a publié un communiqué dans lequel elle explique avoir été victime d'une attaque, le 19 juillet dernier. « DigiNotar a détecté une intrusion dans son infrastructure CA (Certificate Authority), ce qui a abouti à l'émission frauduleuse de demandes de certificats pour un certain nombre de domaines, y compris Google.com. Une fois l'intrusion détectée, DigiNotar a agi conformément à toutes les règles et procédures en vigueur. »

En clair, en révoquant ces certificats. Problème, leur nombre reste confidentiel.

Ce que l'on sait en revanche, c'est qu'un d'entre eux (au moins) a échappé à la procédure. « [Après l'attaque], un audit de sécurité externe a conclu que tous les certificats émis frauduleusement avaient été révoqués. Récemment, nous avons découvert qu'au moins un faux certificat ne l'avait pas été. Après avoir été prévenu par l'organisation gouvernementale Govcert, DigiNotar a pris des mesures immédiates et a révoqué ce certificat frauduleux ».

Dont on ne sait pas s'il s'agit de celui des domaines de Google ou d'un autre.

DigiNotar n'explique pas non plus pourquoi il n'a pas prévenu les éditeurs de navigateurs après l'attaque.

Source : Communiqué de DigiNotar et Chromium Code Reviews

MAJ de Gordon Fowler

Un certificat SSL frauduleux vise les domaines de Google
Vers une remise en cause du système de certification ?

Cela fait désordre. L'autorité de certification DigiNotar a émis un vrai-faux certificat qui permet des attaques de type « man in the middle » sur tous les sites du domaine de Google.

DigiNotar, société hollandaise, n'a pas encore fait savoir si la publication de ce certificat a été faite suite à une demande mal vérifiée ou après une attaque.

Ce certificat SSL frauduleux a été identifié hier et immédiatement révoqué par Google. Mais selon l'Electronic Frontier Foundation, la situation durerait depuis environ deux mois.

Concrètement, la ou les personnes en possession de ce certificat peuvent monter un faux site de type Gmail ou Google Docs, et s'authentifier comme étant les originaux auprès des navigateurs. L'utilisateur rentre alors identifiants, mots de passe, ou toute autre information confidentielle, croyant être sur un site sécurisé.

On en sait pour l'instant assez peu sur l'étendue et l'origine de cette attaque (qui a récupéré ce certificat ?). « Les personnes touchées sont principalement localisées en Iran », croit cependant savoir Google.

Toujours est-il qu'après l'affaire Comodo, c'est tout le protocole SSL qui tremble sur ses fondations. Le système reposant sur des autorités de certifications, qui ont montré par deux fois qu'elles étaient loin d'être infaillibles.

L'EFF va même plus loin en affirmant que sur la centaine d'autorités, plusieurs ont également été dupées. « Donc, il y a peut-être d'autres certificats comme celui-ci dans la nature dont nous ne savons rien. Cela signifie que presque tous les utilisateurs d'Internet sont encore vulnérables à ce genre d'attaques ».

Mozilla a d'ores et déjà révoqué en bloc tous les certificats de DigiNotar. Google lui emboîtera le pas dans une prochaine mise à jour de Chrome. Les autres acteurs du marché devraient suivre.

Source : Google, EFF, Mozilla

Et vous ?

Pensez-vous que le système derrière le SSL vacille ?
Si oui, quelle alternative y voyez-vous ?

Une erreur dans cette actualité ? Signalez-nous-la !

Avatar de ProgVal
Membre éclairé https://www.developpez.com
Le 31/08/2011 à 13:26
Il n'empêche qu'une "autorité de confiance" en qui on ne peut pas avoir confiance (je ne parle pas que de sa sécurité, mais également de sa transparence), c'est un peu paradoxal.
5  0 
Avatar de zeyr2mejetrem
Membre chevronné https://www.developpez.com
Le 22/09/2011 à 11:50
Citation Envoyé par 6-MarViN Voir le message
Ah ben bravo! Tout ça à cause d'un glandu qui a trouvé ça marrant de ressortir des vieux dossiers pour se donner une excuse de terroriser le monde. Maintenant les gens perdent leur emploi... C'est pathéthique.
Cette situation malheureuse ne doit pas faire pointer du doigts les crackers (pas uniquement).
En effet, les chapeaux noirs font leur boulot de chapeau noir, en quelque sorte ...
Ce qui a vraiment mis le feu aux poudres c'est le relent de malhonnêteté lors de la gestion de la crise par le tiers de confiance.

Imaginons une banque qui se fait braquer un de ses coffres-forts par des braqueurs. Ca arrive. C'est potentiellement inévitable dans l'absolu.
Maintenant imaginons que cette banque se taise et dise à ses clients qu'il n'y a aucun problème tout en stockant les nouveaux dépôts dans des sacs poubelles 100L dans la remise derrière les guichets.
Les clients en apprenant cela fermeraient tous leurs comptes et la banque ferait faillite.

C'est pareil dans ce cas.
Diginotar aurait dû communiquer tout de suite et suspendre ses émissions de certificat ...
5  0 
Avatar de PulsarBlow
Membre à l'essai https://www.developpez.com
Le 31/08/2011 à 11:08
c'est tout le protocole SSL qui tremble sur ses fondations
Ah, ces journalistes...
Il faudrait peut-être relativiser un petit peu non ?

Doit-on remettre en cause le système de carte d'identité parce qu'il n'est pas infaillible (faux papiers, usurpation d'identité etc..) ?
Doit-on remettre en cause le système monétaire parce qu'il existe des faussaires ?
Doit-on remettre en cause le système de paiement des impôts en ligne du fait qu'il soit susceptible d'être hacké ?

Les journalistes et leurs annonces à sensations, c'est peut-être ça qu'il faudrait remettre en cause ...
9  5 
Avatar de Freem
Membre émérite https://www.developpez.com
Le 31/08/2011 à 13:53
Et pourtant, tu as confiance en ta banque, je suppose... Si tu me réponds non, j'espère que ton matelas est bien gardée...

De toute façon, que tu n'aies pas confiance en un tiers ne remet pas en cause le système que ce tiers utilise.

Je rejoins assez l'avis de PulsarBlow personnellement.

Le problème n'est pas de savoir si on peut ou pas avoir une confiance aveugle, mais de savoir s'il est préférable d'utiliser ce tiers ou pas.
En l'occurrence, ça veut dire, le web est-il moins sécurisé en utilisant les certificats de DigiNotar ou l'est-il plus, malgré que certains puissent avoir été détournés?
Ma réponse est claire et évidente: les certificats SSL sont un plus dans la longue chaîne de la sécurité, mais ce n'est pas l'arme absolue.
Si je vais sur un site dont l'URL affiche https://sitealacon.google.fr ou une quelconque fumisterie dans le style, il est évident que je n'y rentrerai pas mes identifiants malgré le https et l'absence d'avertissement donné par mon navigateur.
D'ailleurs, je ne donnerai jamais d'identifiants en suivant un lien par mail si je ne m'attendais pas a recevoir ce mail 5min avant de le lire.

Après, vous pouvez arguer que le DNS spoofing existe, et c'est aussi vrai.
Mais combien de chances ai-je que le mail que j'attendais, qui bien souvent rappelle l'action que j'ai effectuée pour qu'il me soit envoyé, contienne un lien vers une adresse volée avec un faux SSL? Peu. Mais toujours pas inexistante.
Si un jour je me fais attraper malgré tout, je ne dirai pas pour autant qu'il faut remettre en question le système de DNS, le système SSL et mon fournisseur de mails...
3  0 
Avatar de Thes32
Expert confirmé https://www.developpez.com
Le 31/08/2011 à 18:33
Pour ceux qui ne savent comment supprimer une autorité non digne de confiance sous firefox Mozilla a rapidement publier un blogpost dessus : Deleting the DigiNotar CA certificate
3  0 
Avatar de ProgVal
Membre éclairé https://www.developpez.com
Le 31/08/2011 à 18:34
Ou alors, si vous êtes sur Debian (ou une distribution dérivée) :
Code : Sélectionner tout
$ sudo dpkg-reconfigure ca-certificates
3  0 
Avatar de Idelways
Expert éminent sénior https://www.developpez.com
Le 21/09/2011 à 19:28
L'autorité de certification DigiNotar en banqueroute
Et sera liquidée, conséquence de la déroute ComodoHacker

Mise à jour du 21 septembre 2011 par Idelways

De sa propre initiative, le groupe américain VASCO Data Security International vient de placer en banqueroute sa subsidiaire Hollandaise DigiNotar, l'autorité de certification accusée de manquement grave à la sécurité après la déroute ComodoHacker.

Le dépôt de cette procédure a eu lieu le 19 septembre auprès de la cour du district d'Haarlem au pays bas. La banqueroute a été prononcée le lendemain et un syndic de faillite prendra en main la gestion de l'entreprise et sa liquidation, sous le contrôle du juge chargé de l'affaire.

Pour mémoire, des hackers se sont infiltrés dans les systèmes de sécurité de DigiNotar, et ont réussi de falsifier les certificats de sécurités destinés à Google et à d'autres cibles majeures.

Mais c'est sa gestion de cette crise qui a fait de DigiNotar un paria de la sécurité auprès des éditeurs de navigateurs et systèmes d'exploitation. On lui reproche dans les faits deux torts : le manquement scandaleux à la sécurité pour un système de cette criticité, et l'attente incompréhensible avant de mettre au grand jour la débâcle encaissée.

DigiNotar a en effet commencé à révoquer les certificats frauduleux le 19 juin, mais ne l'a fait pour les domaines *.google.com qu'à partir du 29. De plus, cette affaire n'a vraiment éclaté qu'un mois plus tard laissant une énorme brèche de sécurité miner les navigateurs et les données personnelles des utilisateurs.

T. Kendall Hunt, président et responsable exécutif de VASCO assurent dans l'annonce de la pétition volontaire pour banqueroute que « l'incident à DigiNotar n'a aucun impact sur la technologie d'authentification de VASCO et DigiNotar restera complètement séparée ».

Le haut responsable a par ailleurs noté que son entreprise coopérera entièrement avec les autorités hollandaises dans ses investigations pour retrouver les responsables de cette attaque.

Pour plus d'informations sur l'affaire DigiNotar, lire notre dossier ci-devant.

Source : Vasco
3  0 
Avatar de Michaël
Expert éminent https://www.developpez.com
Le 30/08/2011 à 20:32
Tout est basé sur la confiance... c'est dire si c'est fiable avec un nombre conséquent d'autorités dites de confiance
2  0 
Avatar de Gordon Fowler
Expert éminent sénior https://www.developpez.com
Le 31/08/2011 à 11:04
Certificat SSL frauduleux : l'affaire touche plus de sites que ceux de Google
L'autorité de confiance dit avoir été victime d'une attaque en juillet

Mise à jour du 31/08/11

L'affaire du certificat frauduleux émis par l'autorité de confiance hollandaise DigiNotar (lire ci-avant) pourrait toucher plus de sites qu’initialement annoncé.

Dans un premier temps, Google avait déclaré que ses sites étaient exposés. Mais une analyse du code source de la prochaine version de Chrome (mise à jour pour répondre à la menace crée par ce vrai-faux certificat) montre que plusieurs centaines de sites ont été ajoutés à la liste noire du navigateur. Un commentaire de l'équipe de développement ne laisse pas de doute sur le lien avec l'affaire DigiNotar, même si ces ajouts n'en sont pas nécessairement tous la conséquence.

De son côté, l'autorité de confiance a publié un communiqué dans lequel elle explique avoir été victime d'une attaque, le 19 juillet dernier. « DigiNotar a détecté une intrusion dans son infrastructure CA (Certificate Authority), ce qui a abouti à l'émission frauduleuse de demandes de certificats pour un certain nombre de domaines, y compris Google.com. Une fois l'intrusion détectée, DigiNotar a agi conformément à toutes les règles et procédures en vigueur. »

En clair, en révoquant ces certificats. Problème, leur nombre reste confidentiel.

Ce que l'on sait en revanche, c'est qu'un d'entre eux (au moins) a échappé à la procédure. « [Après l'attaque], un audit de sécurité externe a conclu que tous les certificats émis frauduleusement avaient été révoqués. Récemment, nous avons découvert qu'au moins un faux certificat ne l'avait pas été. Après avoir été prévenu par l'organisation gouvernementale Govcert, DigiNotar a pris des mesures immédiates et a révoqué ce certificat frauduleux ».

Dont on ne sait pas s'il s'agit de celui des domaines de Google ou d'un autre.

DigiNotar n'explique pas non plus pourquoi il n'a pas prévenu les éditeurs de navigateurs après l'attaque.

Source : Communiqué de DigiNotar et Chromium Code Reviews
2  0 
Avatar de Clink
Futur Membre du Club https://www.developpez.com
Le 18/09/2011 à 3:14
Je voudrais juste demander pourquoi, en anglais il y a écrit :

8000 muslims

Et en Français :

8000 réfugies bosniaques

Problème dans la traduction ?
2  0