S'identifier / Créer un compte
  • Actualités
  • Dossiers
  • Tests
  • Commentaires
  • INpactiens
Publicité

Certificats : l'EFF propose des clés souveraines pour corriger le tir

Hail to the king !

blocage filtrage cadenasL’année 2011 aura été marquée dans le domaine de la sécurité par une forte remise en question de tout le système de certificats de sécurité. Des piratages à large échelle chez DigiNotar et Comodo ont soulevé bien des questions sur l’efficacité réelle de cette infrastructure, et l’Electronic Frontier Foundation (EFF) propose désormais sa propre solution pour endiguer le problème.

Un certificat de sécurité peut être acheté par une société auprès d’un fournisseur pour prouver l’identité de son site web. Des entreprises telles que Microsoft, Google, Apple, Amazon et autres ont besoin de ces certificats pour que le navigateur reconnaisse l’authenticité du site. Les butineurs ont tous aujourd’hui une manière d’indiquer que le site est bien ce qu’il prétend être (en général au début de la barre d’adresses).

Mais quand les certificats sont volés et que les pirates peuvent faire dire ce qu’ils veulent à n’importe quel site, tout le système s’effondre. C’est pourquoi l’EFF propose un nouveau système baptisé « clés souveraines », ou Sovereign Keys (SK). L'idée ? Renforcer la sécurité sur le HTTPS et les emails.

Le principe des clés souveraines est relativement simple : plutôt que de faire une confiance aveugle à des certificats littéralement « pondus » par des centaines d’acteurs, les administrateurs de domaines vont pouvoir signer un certificat avec leurs propres clés privées. La procédure crée des associations validées entre le domaine et le ou les certificats qui sont sauvegardées sur des serveurs d’historiques.

Ce système de clés en est encore à l’étape de conception, mais on trouve déjà des mécanismes pensés pour s’assurer que l’internaute est bien sur le site qu’il a souhaité. Ainsi, seule la plus récente association validée doit être récupérée sur le serveur d’historique. En outre, les possesseurs de clés souveraine doivent pouvoir modifier et révoquer les associations quand ils le souhaitent.

Le grand objectif des clés souveraines est de réduire les points d’entrées pour les attaques de plusieurs centaines à un maximum de 30. Il existe en effet actuellement autant de cibles que de sociétés habilitées à générer des certificats. 30 serait tout simplement le nombre de serveurs d’historiques, sans compter les miroirs. Ces serveurs disposent de fonctions capables de détecter la moindre entrée suspicieuse, auquel cas le serveur devient automatiquement ignoré par les miroirs et clients.

Le problème principal de cette solution est qu’elle réclamera, pour être mise en place, de profonds changements. Moxie Marlinkspike, chercheur en sécurité à l’origine d’une solution concurrente (Convergence), ne croit pas aux clés souveraines. Il estime que les modifications à entreprendre dans toutes les implémentations des protocoles SSL/TLS sont bien trop lourdes, ainsi que la manière dont les clients gèrent les certificats de serveurs.

Marlinkspike ne se fait pas d’illusion : pour lui, la solution qui sera retenue sera nécessairement celle qui remet le moins en question l’infrastructure actuelle.
Source : MacWorld
Vincent Hermann

Rédacteur/journaliste spécialisé dans le logiciel et en particulier les systèmes d'exploitation. Ne se déplace jamais sans son épée.

Google+

Publiée le 23/11/2011 à 18:31

Soutenez l'indépendance de Next INpact en devenant Premium

  • Tout le contenu de Next INpact sans pub
  • Et bien plus encore...
;