Mozilla veut bannir deux autorités ayant antidaté leurs certificats SHA-1

Mozilla veut bannir deux autorités ayant antidaté leurs certificats SHA-1

Les neuf vies du SHA-1

Avatar de l'auteur
Vincent Hermann

Publié dans

Logiciel

27/09/2016 5 minutes
75

Mozilla veut bannir deux autorités ayant antidaté leurs certificats SHA-1

Mozilla souhaite actuellement bannir l’autorité de certification WoSign de ses listes approuvées pour avoir cumulé les comportements suspects. L’entreprise est accusée d’avoir antidaté de vieux certificats SHA-1, rejetés depuis le 1er janvier dernier.

Une autorité de certification est un élément important de la chaine de sécurité. Elle fournit des certificats, autrement dit des signatures électroniques servant de preuve qu’une entité est bien ce qu’elle prétend être. Lorsque vous visitez un site web et que le navigateur affiche un symbole vert dans la barre d’adresse, il vous indique en fait que le site est authentique et qu’il ne s’agit donc pas d’une tromperie.

Des certificats antidatés pour éviter le rejet du SHA-1

Mais si l’autorité de certification n’est pas digne de confiance (via une liste précise de critères), tout peut être remis en question. C’est ainsi que Mozilla s’apprête à bannir l’autorité chinoise WoSign pour avoir adopté des comportements problématiques. Le plus important est la diffusion de vieux certificats SHA-1, alors que ces derniers, jugés peu fiables, ont été remis au rebut par l’ensemble des éditeurs de navigateurs, avant une date limite fixée au 1er janvier 2016. La solution adoptée par WoSign selon Mozilla ? Les certificats sont antidatés à décembre 2015.

Le rejet systématique a cependant des exceptions. Les éditeurs qui passent à travers un processus complexe et strict peuvent quand même faire valider leurs anciens certificats SHA-1, en montrant patte blanche. Ce fut par exemple le cas de Symantec pour neuf certificats. WoSign, selon Mozilla, a refusé cependant de passer par ce sas de validation. Mais si l’autorité a vraiment antidaté ses précieux sésames, c’est évidemment qu’elle comptait faire comme si tout était normal. Dès lors, pourquoi passer par un processus d’exception ?

Un rachat nié par WoSign

Autre point souligné par Mozilla : WoSign aurait racheté en secret une autorité de certification israélienne, StartCom. Or, la société chinoise nie cette opération, alors que Mozilla fournit un certain nombre d’éléments, indiquant que le rachat a été finalisé le 1er novembre 2015, soit deux mois avant l’entrée en vigueur du blocage des certificats SHA-1. En outre, Mozilla indique que StartCom a commencé à diffuser des certificats via l’infrastructure de WoSign après son rachat, avec la même « astuce » en 2016 : ils seraient antidatés.

Un lâcher de vieux certificats en juin dernier

L’enquête de Mozilla est remontée jusqu’à Tyro, une plateforme de paiement qui a essentiellement travaillé avec l’autorité GeoTrust pendant plusieurs années. En juin dernier, elle s’est mise tout à coup à utiliser un certificat SHA-1 provenant de StartCom, de qui Tyro n’avait jamais rien acheté. Ce dernier apparaissait comme ayant été signé le 20 décembre 2015.

En creusant un peu plus, Mozilla a découvert qu’un certain nombre d’entreprises avaient déployé des certificats StartCom au début de l’été. Pour le père de Firefox, il s’agissait d’un signal clair qu’ils étaient antidatés, car il n’existait pas de raison valable pour expliquer un tel écart entre leur signature en décembre et leur utilisation en juin. La manière dont ils étaient soudainement utilisés laissait penser qu’une réserve avait tout simplement été mise de côté en attendant d’être exploitée plus tard.

Un bannissement d'un an, voire définitif

Mozilla a fini par lister un certain nombre d’incidents de ce type. Un bannissement d’un an sur tout ce qui proviendrait de WoSign et StartCom a donc toutes les chances d'être décrété, en réponse à une volonté de tromper sur la sécurité de ses certificats. Ce blocage ne concerne que les nouveaux certificats qui seront émis, et non ceux en cours d’utilisation. Si Firefox rencontre un nouveau certificat WoSign ou StartCom, il considérera donc que la connexion n’est pas sécurisée.

De plus, une série de tests sera imposée aux deux entreprises. Si elles ne les passent pas - que ce soit par refus ou par défaut technique quelconque – Mozilla envisage sérieusement un bannissement permanent. L’éditeur rappelle dans un document qu’une autorité de certification cherchant à tromper ses clients, les navigateurs et les utilisateurs risque de briser l’intégralité de la chaine de confiance.

Les autres éditeurs ont été contactés

Bien sûr, on peut se demander si une décision seule par Mozilla peut avoir un impact réellement significatif sur la situation. Mais l’éditeur a déjà signalé le problème aux autres entreprises produisant des navigateurs. C’est d’ailleurs aussi l’objet du document de synthèse publié : indiquer aux différents acteurs potentiellement impliqués pourquoi il faut bannir pendant au moins un an WoSign et StartCom.

WoSign, de son côté, indique que les certificats « fautifs » seront révoqués au plus tard le 31 décembre de cette année. Selon l’entreprise, le délai tiendrait au temps qu’il a fallu pour répercuter la décision de ne plus émettre de certificat SHA-1. Mozilla s’étonne pour sa part d’un tel écart, jugeant le changement relativement simple à mettre en place.

75

Écrit par Vincent Hermann

Tiens, en parlant de ça :

Sommaire de l'article

Introduction

Des certificats antidatés pour éviter le rejet du SHA-1

Un rachat nié par WoSign

Un lâcher de vieux certificats en juin dernier

Un bannissement d'un an, voire définitif

Les autres éditeurs ont été contactés

Commentaires (75)


Ah, les chinois…. <img data-src=" />



D’ailleurs, est-ce que quelqu’un a des nouvelles du rachat d’Opera?&nbsp;

J’ai plus de nouvelle, j’hésite à le désinstaller du coup. <img data-src=" />&nbsp;


Putain, ca fait chier… si ils degagnet StartCom aussi (=startssl), ca va faire mal sur le net mondial car ils faisaient partie des moins chers du marché donc ils sont fatalement très utilisés…


Mozilla fait son travail de contrôle.



De nombreuses entreprises dites de sécurité ont râlé quand Firefox, Chrome, IE & Co ont dit qu’ils arrêtaient les certificats SHA-1 alors que c’était une décision de l’IETF depuis plus d’un an.



Visiblement certains ont du vouloir jouer au plus malins.


Pourquoi ne pas en profiter pour parler du problème des pilotes sous Vista x64 ?



Vista x64 requiert obligatoirement des pilotes signés. Même en mode “test-signing”, il faut au moins qu’ils soient auto-signés.

Mais Vista ne gère pas le SHA-256. En mode utilisateur, avec le SP2 et la mise à jour appropriée, c’est possible. Mais il n’y a aucune mise à jour à ce niveau-là en mode noyau.

Or, les nouveaux certificats “Extended Validation” requis pour Windows 10, initialement prévu pour 3 mois après la sortie de Windows 10, finalement reporté à la version 1607, ne fonctionnent plus avec SHA-1.



Par conséquent, si vous voulez un pilote fonctionnant sous Windows 10 et Server 2016, vous devez faire une croix sur Vista. Sauf éventuellement en double-signant avec un certificat non EV. Sachant que les certificats EV sont déjà 2 fois plus chers, là, vous triplez le prix juste pour avoir une compatibilité avec tous les systèmes actuellement supportés.

Les grosses boites le feront, les petits développeurs à leur compte feront l’impasse sur la compatibilité avec Vista. Mais par contre, ça pourra s’installer sous XP…








dylem29 a écrit :



Ah, les chinois…. <img data-src=" /> &nbsp;





Ouais en l’occurrence, c’est plus les israéliens que les chinois.&nbsp;<img data-src=" />



Je me suis toujours méfier de startSSL, vu leur approche gratuite et l’activité du pays dans l’espionnage sur internet…&nbsp;









ever4engel a écrit :



ya Let’s Encrypt qui est gratuit.







Oui mais c’est récent comparé a StartSSL… tu passes pas des millions de sites vers let’s encrypt du jour au lendemain.









vampire7 a écrit :



Pourquoi ne pas en profiter pour parler du problème des pilotes sous Vista x64 ?







Parce que ca n’a aucun rapport ?



Let’s Encrypt ne fait pas le multi-domaine sur un certificat ni le wilrcard.

Autant le second est payant chez startssl, ce n’est pas le cas du multi-domaine et c’est bien pratique quand plusieurs url renvoient vers le même serveur.


C’est clair que ça va faire mal si tous les certifs startssl sont révoqués… <img data-src=" /> en plus les certificats gratuits venait de passer de 1 à 3 ans -&gt; c’est pas du Let’s Encrypt avec leurs 3 mois… :sniff


Le rapport ? On parle du rejet de SHA-1 pour les certificats.


Personnellement, sur mon certificat Let’s Encrypt, j’ai 5 ou 6 noms alternatifs, donc le multi domaine ça marche très bien.

Il faut juste avoir validé le “challenge” pour chaque domaine à inclure dans le certificat, mais il n’y a rien de compliqué.

Je le fais sous Windows, et le client officiel sous Linux le fait très bien lui aussi.

Seul les WildCard ne sont pas proposés, car Let’s Encrypt veut être sûr que le certificat ne signe qu’un site qui a été validé (c’est le principe du certificat DV, “Domain Validated”)


oO j’avais pas réussi à la sorti, je vais réessayer de ce pas dans ce cas.

Merci


C’est quoi leur intérêt de publier des certificats en SHA-1 ?


let’s encrypt gère le multi domaine.

j’ai 3 domaine et 3 certificats, chacun ayant plusieurs sous-domaines dedans.

après si tu veux un certificat qui fasse .machin.com , .truc.org et *.bidule.net en même temps dans un seul certificat, t’a rien compris à la politique que cherche à mettre en place letsencrypt.



pour startssl en effet c’est chiant parce que c’était les leader sur le certificat gratuit personnel pour un domaine, avant que letsencrypt n’arrive sur le marché.

et ils restent peu cher sur leurs offres payantes.

s’ils ont été racheté par une société qui détruit la confiance qu’avait les navigateurs envers startcom, ils ne valent plus rien!


Pourquoi ça ferait mal ? Les sites actuels qui l’utilisent ne seront pas impactés, le blocage ne concernant que les nouveaux certificats émis. Je doute que cette histoire leur fasse une bonne publicité, donc il faut être courageux pour prendre un certificat chez eux.


La compatibilité.

(attention à la parenthèse dans la case de Internet Explorer)








Mihashi a écrit :



C’est quoi leur intérêt de publier des certificats en SHA-1 ?





Je me demande aussi…

En tout cas ça montre une mauvaise foi et une malhonnêteté difficilement compatibles avec la confiance dont ils jouissent.



Le passage suivant est vraiment bizarre aussi, je sais pas quoi en penser…

“Autre point souligné par Mozilla&nbsp;: WoSign aurait racheté en secret une autorité de certification israélienne, StartCom. Or, la société chinoise nie cette opération, alors que Mozilla fournit un certain nombre d’éléments, indiquant que le rachat a été finalisé le 1er&nbsp;novembre 2015, soit deux mois avant l’entrée en vigueur du blocage des certificats SHA-1. En outre, Mozilla indique que StartCom a commencé à diffuser des certificats via l’infrastructure de WoSign après son rachat, avec la même «&nbsp;astuce&nbsp;» en 2016&nbsp;: ils seraient antidatés.”



Et sinon, on attends toujours une implémentation de DANE/TLSA dans un navigateur moderne. <img data-src=" />



Ça pourrait permettre de motiver un peu les admins à signer leur domaine avec DNSSEC et déployer des enregistrement TLSA. Il est temps d’en finir avec cette usine à gaz qu’est X.509/PKIX


Ahh ok, merci.



Je savais que les chinois voulais rester avec XP, mais il pourraient au moins prendre le SP3…


Oui, et il faudrait qu’OGA lâche Y.112/Potatrix pour que le DNSSEC soit enfin une bonne chose.



J’ai bon ?&nbsp;<img data-src=" />





Plus sérieusement, il n’y a pas péril en la demeure, Mozilla veut bloquer uniquement les nouveaux certificats, cela ne remet pas en cause tout ce qui est en place actuellement.



EDIT : J’ai regardé DANE/TLSA, c’est vrai que ce serait bien :)


Le document de Mozilla qui récapitule est juste dingue…

Je remets le lien pour ceux qui veulent pas chercher dans l’article :&nbsphttps://docs.google.com/document/d/1C6BlmbeQfn4a9zydVi2UvjBGv6szuSB4sMYUcVrR8vQ/…


Je confirme.. obligé d’utiliser deux certificats…..

Sinon je pense que tu peux signer en whql juste avec le EV. Ca marche sur les anciens OS. Mais la procédure est particulièrement chiante.


Certes, mais le modèle Autorité de Certification et certif’ PKIX se traîne une longue liste de tares (entre les AC listés dans un logiciel au bon vouloir de l’éditeur, ce qui dégage de fait des gens sympe (Cacert), les usurpations d’identité (je ne sais plus quelle autorité turque émettant des certifs pour google.com il y a quelques années…) nécessitant un changement de modèle et non des rustines (coucou HPKP, HSTS ou Let’s Encrypt). <img data-src=" />



Le hic, c’est que DNSSEC est assez peu déployé (c’est assez velu faut dire. Ceci dit des registrars le propose, comme OVH) et que le modèle actuel génère pas mal de brouzoufs


<img data-src=" /> <img data-src=" />


le wildcard ne m’a jamais intéressé mais le multidomaine oui. On m’a déjà répondu plus haut que c’était jouable, je test ce soir. Je migrerai peut être du coup de chez smartssl vers letsencrypt.

Merci :)








Jarodd a écrit :



Pourquoi ça ferait mal ? Les sites actuels qui l’utilisent ne seront pas impactés, le blocage ne concernant que les nouveaux certificats émis. Je doute que cette histoire leur fasse une bonne publicité, donc il faut être courageux pour prendre un certificat chez eux.



Comment tu veux bloquer uniquement les nouveaux certificats, si les nouveaux sont datés de décembre 2015 ?



Bon, moi aussi je suis bien content d’avoir bazardé StartCom et d’être passé à Let’s Encrypt.









Arcadio a écrit :



C’est clair que ça va faire mal si tous les certifs startssl sont révoqués… <img data-src=" /> en plus les certificats gratuits venait de passer de 1 à 3 ans -&gt; c’est pas du Let’s Encrypt avec leurs 3 mois… :sniff



Je crois que c’est par renouvellement automatique Let’s encrypt, avec une moulinette.



Moui enfin DNSSEC c’est pas non plus la panacée hein… avec une clé actuelle de 1024 bits… “Personne ne sera jamais certain que DNSSEC n’est pas déjà compromis” :https://motherboard.vice.com/fr/read/la-cl-de-chiffrement-qui-protge-internet-va…








alex.d. a écrit :



Comment tu veux bloquer uniquement les nouveaux certificats, si les nouveaux sont datés de décembre 2015 ?



Bon, moi aussi je suis bien content d’avoir bazardé StartCom et d’être passé à Let’s Encrypt.





C’est marqué dans le document de Mozilla



“We plan to distrust only newly-issued certificates to try and reduce the impact on web users, as both of these CA brands have substantial outstanding certificate corpuses. Our proposal is that we determine “newly issued” by examining the notBefore date in the certificates. It is true that this date is chosen by the CA and therefore WoSign/StartCom could back-date certificates to get around this restriction. And there is, as we have explained, evidence that they have done this in the past. However, many eyes are on the Web PKI and if such additional back-dating is discovered (by any means), Mozilla will immediately and permanently revoke trust in all WoSign and StartCom roots.”



Je sais mais pour moi c’est pas encore exempt de défaut ni trivial à correctement configurer ;https://blog.imirhil.fr/2015/12/12/letsencrypt-joie-deception.html


Y a t’il un rapport avec le piratage de tor par la NSA ? Qui aurai pu falsifier des certificats, même si le concours des chinois pour cela semble bizarre…!

C’est une vraie question pas un troll !! <img data-src=" />


Encore un coup des chinois du FBI ! <img data-src=" />








Mihashi a écrit :



C’est quoi leur intérêt de publier des certificats en SHA-1 ?





Espionnage de masse.









John Shaft a écrit :



Et sinon, on attends toujours une implémentation de DANE/TLSA dans un navigateur moderne. <img data-src=" />





Sérieux tu m’enlèves les mots de la bouche. J’ai une extension FF qui le fait mais bon, je comprends pas que ce soit pas pris en compte…



Faut demander à Mozilla.&nbsp; Je ne fais que citer l’acu.








John Shaft a écrit :



Le hic, c’est que DNSSEC est assez peu déployé (c’est assez velu faut dire. Ceci dit des registrars le propose, comme OVH) et que le modèle actuel génère pas mal de brouzoufs



C’est pas vraiment que c’est velu, c’est qu’il n’y a pas beaucoup de doc faut dire… en français ça commence doucement à venir.









Arcadio a écrit :



Moui enfin DNSSEC c’est pas non plus la panacée hein… avec une clé actuelle de 1024 bits… “Personne ne sera jamais certain que DNSSEC n’est pas déjà compromis” :https://motherboard.vice.com/fr/read/la-cl-de-chiffrement-qui-protge-internet-va…





T’as raison, le mieux c’est de ne rien utiliser.<img data-src=" />









KP2 a écrit :



Putain, ca fait chier… si ils degagnet StartCom aussi (=startssl), ca va faire mal sur le net mondial car ils faisaient partie des moins chers du marché donc ils sont fatalement très utilisés…







Attention, c’est seulement les nouveaux cetificats de WoSign et StartCom qui vont être rejetés. Les certificats déjà émis et en cours de validité restent valables (jusqu’à leur date d’expiration). Donc les sites utilisant actuellements des certificats StartSSL ne vont pas tout d’un coup devenir inaccessibles. Par contre quand ils devront renouveler leur certificat il faudra qu’ils se tournent vers Let’s Encrypt…









animus a écrit :



Ouais en l’occurrence, c’est plus les israéliens que les chinois. <img data-src=" />



Je me suis toujours méfier de startSSL, vu leur approche gratuite et l’activité du pays dans l’espionnage sur internet…







Euh, c’est WoSign qui a commencé à faire des trucs pas nets… StartSSL n’a commencé qu’après le rachat par WoSign, et je doute que ce soit une coïncidence.



Y a un ticket ouvert depuis belle lurette dans Bugzilla, sans suite pour l’instant.



Pour DNSSEC Validator de nos amis tchèque (je suppose que c’est d’eux dont tu parles <img data-src=" />), le plugin ne semble pas fonctionner pas sous FF x64 <img data-src=" />


Pour le coup, merci OVH et l’Afnic (qui pousse pas mal)



Perso, je suis bien incapable de gérer ça tout seul pour l’instant et pouvoir le faire via OVH est plutôt cool, une fois pris en compte qu’il faut faire confiance à ceux à qui ont délègue la création et la gestion de la clé privé


Le support de Vista est fini depuis le 10 avril 2012… Tu vas pas chercher un peu loin là ?








vampire7 a écrit :



Pourquoi ne pas en profiter pour parler du problème des pilotes sous Vista x64 ?





Parce que Vista arrive en fin de vie en 2017, autant mettre à jour vers Seven ou 10 plutôt que de se prendre la tête avec un OS daté.



J’ai bien fait de passer à Let’s Encrypt récemment <img data-src=" /> Avant tous mes certs provenaient de StartSSL


Si j’ai bien compris l’article, ce sont des chinois qui ont racheté des Israéliens. Et ce sont les hcinois qui ont des pratiques douteuses (et StartCom aurait suivi le mouvement).


Tout à fait!



Mea culpa!


J’ai plusieurs URL qui renvoient vers le même serveur (plusieurs sites web, serveur mail, serveur FTP, …), et je gère cela très bien avec des certificats Let’s Encrypt…


@Freeben666: Oui, tom103&nbsp;a fait la meme remarque , mais je peux pas éditer ma réponse (ou je sais pas faire), donc je dois laisser ma bétise affichée…&nbsp;<img data-src=" />


S’ils révoquent les certificats racine ça va invalider tous les certificats, même ceux déjà émis.


J’ai la mauvaise habitude de réagir aux commentaires au fur et à mesure plutôt que de tout lire avant de la ramener, donc c’est vrai que parfois je répète des choses déjà dites vu que je ne les ai pas encore lues <img data-src=" />








John Shaft a écrit :



Pour DNSSEC Validator de nos amis tchèque (je suppose que c’est d’eux dont tu parles <img data-src=" />), le plugin ne semble pas fonctionner pas sous FF x64 <img data-src=" />





Ha ? Fonctionne bien chez moi: DNSSEC/TLSA Validator 2.2.0.2.1-signed.1-signed (debian testing Firefox ESR 45.3 64)



Ah oui, c’est sous Windows que ça plante. Jamais eut de soucis sous Linux (10 contre 1 que c’est une DLL qui merde)








John Shaft a écrit :



Pour le coup, merci OVH et l’Afnic (qui pousse pas mal)



Perso, je suis bien incapable de gérer ça tout seul pour l’instant et pouvoir le faire via OVH est plutôt cool, une fois pris en compte qu’il faut faire confiance à ceux à qui ont délègue la création et la gestion de la clé privé





Merci Stephane.B aussi. <img data-src=" />

Sinon j’ai plus regardé pour un auto-hébergement, mais faudrait que je me renseigne chez OVH. Pour le moment j’ai que du .tk, et franchement, niveau config, c’est pas la joie. Du tout.<img data-src=" />









John Shaft a écrit :



Ah oui, c’est sous Windows que ça plante. Jamais eut de soucis sous Linux (10 contre 1 que c’est une DLL qui merde)





John@shaft:~# rm -rf /





Ha ben non.<img data-src=" />



Mozilla <img data-src=" /> <img data-src=" />



<img data-src=" />








Freeben666 a écrit :



Le support de Vista est fini depuis le 10 avril 2012… Tu vas pas chercher un peu loin là ?









sleipne a écrit :



Parce que Vista arrive en fin de vie en 2017, autant mettre à jour vers Seven ou 10 plutôt que de se prendre la tête avec un OS daté.





Mettez-vous d’accord les gars…

Si on dit que le support de Vista est terminé, alors celui de Windows 7 aussi



Oui merci, 3x qu’on me le signale :)

Je resterai.


Le support étendu est encore valable pour Vista et 7, de mémoire :





  • Vista jusqu’en avril 2017

  • 7 jusqu’en janvier 2020


La config DNSSEC chez OVH est simplissime. Et ils ont ajouté les enregistrements TLSA il y a quelques mois (manque plus que les URI pour que je sois content, mais vu que c’est assez récent, c’est peut-être pas encore géré côté logiciel de leur côté)



Ensuite, pas testé les cas où tu héberges toi-même ton serveur autorité du coup (j’ai abandonné au bout de 3 heures la dernière fois sur un autre domaine <img data-src=" />).


Merci de nous fournir le lien qui permet de prouver que Freeben & moi-même avons raisons <img data-src=" />



Maintenant comme tu le précisais aussi, Microsoft a déjà sorti la mise à jour corrective pour utiliser SHA-256 sur Vista :https://support.microsoft.com/en-us/kb/2763674



Cette mise à jour ayant été publiée en 2012, je ne vois pas pourquoi tu souhaites pas le prendre en compte lorsque tu signes tes pilotes.



On n’est pas sensé bosser dans un environnement obsolète (sinon pourquoi ne pas travailler pour XP et les précédents Windows tant qu’on y est ?)


Dans ma boite on utilise startssl parce que c’est gratuit… Tout le monde dit qu’il suffit de passer à let’s encrypt. Je ne suis pas d’accord, leurs certificats durent pas assez longtemps. C’est bien beau les 3 mois avec renouvellement automatique, sauf que nous on fait du pinning dans nos apps. Du coup faut que l’app sur les différents store (Apple et Google Play) disposent du certificat.



On va pas s’amuser à maj à chaque fois qu’il faut renouveler let’s encrypt… C’est beaucoup trop contraignant. Et ne me demandez pas de virer le pinning, j’ai pas envie de subir une attaque man in the middle.


En même temps, tous ceux qui parlent de let’s encrypt pour le moment pensent bien souvent au cas d’un simple site web ou équivalent. Et dans bien des cas, ils parlent de manière personnelle car d’un point de vue professionnel, les entreprises se carrent complètement de foutre 100 (wildcard) à 800 balles (EV) par an dans un certificat beaucoup moins relou à gérer.



Bref, let’s encrypt a une philosophie intéressante mais effectivement, à utiliser en prod à l’exception de site institutionnel ou du moins pas trop lourd à gérer, c’est pas encore parfait.


Tu parles de la mise à jour dont je parlais dans mon premier message. Et comme je le disais, elle ne concerne que les programmes en mode utilisateur. Le noyau ne l’utilise pas.

Donc même en l’installant, le problème demeure : les certificats de pilote en SHA-256 ne fonctionnent pas.



Si tu considères que Vista est obsolète, alors le système de bureau le plus utilisé aujourd’hui l’est aussi, puisque Vista et 7 ont le même support.


Windows 7 gère le sha256 pour les drivers avec cette mise à jour:

https://technet.microsoft.com/en-us/library/security/3033929



Je peux le confirmer j’ai essayé. Par contre tu as raison Windows Vista c’est mort.


Le support standard est fini depuis le 10 avril 2012. Le support étendu (juste des MàJ de sécurité) fini le 11 avril 2017.



Et franchement, Vista était obsolète le jour de sa sortie <img data-src=" />








Freeben666 a écrit :



Le support standard est fini depuis le 10 avril 2012. Le support étendu (juste des MàJ de sécurité) fini le 11 avril 2017.



Et franchement, Vista était obsolète le jour de sa sortie <img data-src=" />





Ce qui montre bien le problème : support identique pour Vista et 7, mais certaines mises à jour non disponibles pour Vista.

Sans compter qu’on parle ici d’un problème de sécurité majeur : le gars qui se retrouve à utiliser le mode test signing parce qu’il n’a qu’un pilote avec certificat SHA-256, il n’est pas vraiment protégé…



J’aurais l’esprit mal tourné, je penserais qu’ils essaient d’inciter avec ça certains utilisateurs à acheter une nouvelle version… Sans parler des boites de certification qui se frottent les mains à l’idée de gagner 3 X plus (environ le double du tarif pour un certificat EV, plus le tarif “normal” pour le certificat qui servira juste pour Vista).



Vista n’a pas fini de déranger…









Pumpk1n a écrit :



On va pas s’amuser à maj à chaque fois qu’il faut renouveler let’s encrypt… C’est beaucoup trop contraignant. Et ne me demandez pas de virer le pinning, j’ai pas envie de subir une attaque man in the middle.





Sinon tu fais confiance à ISRG Root X1 (le futur root CA Let’s encrypt) et Let’s Encrypt Authority X3 (le certificat intermédiaire qui signe actuellement), cf Chain of Trust. Ca réduit le risque de man in the middle, vu qu’il faudrait que ton attaquant arrive à se faire signer un certificat par Let’s Encrypt (enfin tout dépend le niveau de sécurité souhaité* <img data-src=" />), tout en ayant une durée de vie plus élevée que StartSSL (2035 pour le Root, 2021 pour X3, sachant que le Root fera sûrement partie des Root CA communément acceptés avant 2021).



*: Quand je vois cet article sur la maison-mère de StartSSL, je pense que faire confiance à Let’s Encrypt est moins risqué. <img data-src=" />



Pc Inpact ne pourait pas faire un petit article sur les signatures et autres certificats ?



&nbsp; Parce que pour moi là, c’est du charabia votre article.. <img data-src=" />








letter a écrit :



Let’s Encrypt ne fait pas le multi-domaine sur un certificat ni le wilrcard.

Autant le second est payant chez startssl, ce n’est pas le cas du multi-domaine et c’est bien pratique quand plusieurs url renvoient vers le même serveur.







Sinon, mieux que le multidomaine, t’as le SNI pour le web. Avec les navigateurs recent, le client demande pas “le certificat ssl” mais précise le domaine qui l’intéresse, le serveur renvoi donc l’unique et bon certificat.









Pumpk1n a écrit :



Dans ma boite on utilise startssl parce que c’est gratuit… Tout le monde dit qu’il suffit de passer à let’s encrypt. Je ne suis pas d’accord, leurs certificats durent pas assez longtemps. C’est bien beau les 3 mois avec renouvellement automatique, sauf que nous on fait du pinning dans nos apps. Du coup faut que l’app sur les différents store (Apple et Google Play) disposent du certificat.



On va pas s’amuser à maj à chaque fois qu’il faut renouveler let’s encrypt… C’est beaucoup trop contraignant. Et ne me demandez pas de virer le pinning, j’ai pas envie de subir une attaque man in the middle.







Si tu fais du certificate pinning dans ton application, je vois pas l’intérêt d’utiliser une autorité de certification publique…



Le seul cas qui t’obligerais à faire ce que tu fais actuellement est que ton serveur doivent fournir du web et qu’il soit accédé par des clients classiques.



Et meme à ce moment là t’as d’autre solutions bien plus propre. (SNI sur second domaine, mise en place d’une ip dédiée)









John Shaft a écrit :



La config DNSSEC chez OVH est simplissime. Et ils ont ajouté les enregistrements TLSA il y a quelques mois (manque plus que les URI pour que je sois content, mais vu que c’est assez récent, c’est peut-être pas encore géré côté logiciel de leur côté)



Ensuite, pas testé les cas où tu héberges toi-même ton serveur autorité du coup (j’ai abandonné au bout de 3 heures la dernière fois sur un autre domaine <img data-src=" />).





Je t’avouerais que je l’ai pas mis en place non plus. Trop contraignant pour l’instant. Le rapport gain/contrainte/maintenance étant trop fort. Par contre, en 2017, je devrais avoir la fibre, et donc repenser entièrement toute mon infra. Avec 50go en upload, tu vois plus les choses de la même façon.<img data-src=" />



(en y pensant, j’ai une demie érection… <img data-src=" />)



Bonjour, je suis une autorité de certification US, vous pouvez avoir confiance.

Bonjour, je suis une autorité de certification Chinoise, vous pouvez avoir confiance.

Bonjour, je suis une autorité de certification Israélienne, vous pouvez avoir confiance.

Bonjour, je suis une autorité de certification Turque, vous pouvez avoir confiance.

Bonjour, je suis une autorité de certification Russe, vous pouvez avoir confiance.

etc.



In the green lock, we trust !!








vampire7 a écrit :



Pourquoi ne pas en profiter pour parler du problème des pilotes sous Vista x64 ?



Vista x64 requiert obligatoirement des pilotes signés. Même en mode “test-signing”, il faut au moins qu’ils soient auto-signés.

Mais Vista ne gère pas le SHA-256. En mode utilisateur, avec le SP2 et la mise à jour appropriée, c’est possible. Mais il n’y a aucune mise à jour à ce niveau-là en mode noyau.

Or, les nouveaux certificats “Extended Validation” requis pour Windows 10, initialement prévu pour 3 mois après la sortie de Windows 10, finalement reporté à la version 1607, ne fonctionnent plus avec SHA-1.



Par conséquent, si vous voulez un pilote fonctionnant sous Windows 10 et Server 2016, vous devez faire une croix sur Vista. Sauf éventuellement en double-signant avec un certificat non EV. Sachant que les certificats EV sont déjà 2 fois plus chers, là, vous triplez le prix juste pour avoir une compatibilité avec tous les systèmes actuellement supportés.

Les grosses boites le feront, les petits développeurs à leur compte feront l’impasse sur la compatibilité avec Vista. Mais par contre, ça pourra s’installer sous XP…





Il y a encore des gens qui utilisent Vista ? Il est peut-être temps de migrer, les joies des système propriétaires avec date de péremption, comme les yaourts.

&nbsp;



Letsencrypt fait bien le multidomaine sur un certificat. Il y a juste le wildcard qu’ils ne font pas, et c’est en cours d’étude il me semble.