De faux certificats trop souvent à la base de connexions « sécurisées »

L'homme du milieu

Une étude, réalisée par plusieurs chercheurs, se penche sur les certificats électroniques falsifiés et montre qu’une partie des connexions « sécurisées » ne le sont en fait pas nécessairement. Si le problème est pour l’instant de faible importance, il pourrait très facilement grandir au cours des prochaines années car il permet à des intermédiaires de se faire passer pour d'authentiques sources de données.

Un échange SSL sans certificat côté client

Le certificat de sécurité, un mécanisme régulièrement remis en cause 

Le certificat électronique d’un site web répond à une problématique simple : il permet de présenter au navigateur une véritable carte d’identité qui prouve à l’utilisateur qu’il est bien ce qu’il prétend être. Une volonté d’identification qui répond au besoin impérieux de faire la différence entre des sites légitimes, appartenant à des sociétés réelles, et d’autres, frauduleux, conçus exclusivement pour soutirer des données et/ou de l’argent aux internautes.

 

Aucun système n’étant parfait, celui des certificats électroniques contient son propre lot de problèmes. Le principal tient à l’émetteur du certificat : il est loin d’être unique. Des centaines de sociétés peuvent en émettre et sont elles-mêmes autant de vecteurs d’attaques. L’illustration parfaite de ce problème est l’année 2011, marquée par les affaires DigiNotar et Comodo, deux entreprises piratées et dont des centaines de certificats avaient été volés. Des certificats qui avaient pu par la suite être utilisés pour authentifier des sites web frauduleux et malveillants.

0,2 % des connexions feraient appel à de faux certificats 

Cela étant, voler d’authentiques certificats n’est pas la seule manière pour un site malveillant d’être reconnu comme parfaitement légitime. Il existe en effet la possibilité pour que des développeurs, malintentionnés ou pas d’ailleurs, créent leurs propres certificats, qui seront reconnus comme valides. C’est précisément sur ce type de cas que s’est penchée une étude réalisée par plusieurs chercheurs de l’université Carnegie Mellon et de Facebook.

 

Cette étude s’est notamment intéressée aux connexions réalisées à Facebook au travers des protocoles SSL et TLS et a trouvé un chiffre intéressant. Ainsi, sur les 3,45 millions de connexions analysées, 6 845 étaient établies au moyen de certificats falsifiés. Un score qui peut paraître faible, mais les chercheurs indiquent qu’un taux de 0,2 % est déjà élevé. Pourtant, même si l’on parle de faux certificats, les sources ne sont pas nécessairement malveillantes.

Les éditeurs d'antivirus en créent pour leurs propres besoins...

Selon l’étude, 2 682 certificats ont été créés par BitDefender, l’entreprise qui commercialise les solutions de sécurité du même nom. Ces dernières incorporent notamment une fonctionnalité permettant de scanner les connexions SSL pour y détecter d’éventuelles menaces. Même chose pour l’éditeur ESET (1 722 certificats), connu pour ses produits NOD32 qui proposent également ce type de capacité. Idem pour d’autres revendeurs, tels que le célèbre Kaspersky. Les chercheurs pensent que ces éditeurs ont recours à cette solution pour contourner les erreurs de sécurité que les navigateurs pourraient générer durant l’analyse des connexions SSL. Ils précisent par ailleurs que cette fonctionnalité est optionnelle et que le nombre de faux certificats pourrait donc grimper en flèche si elle devait être activée par défaut.

 

Mais même si la grande majorité des faux sont en fait des certificats auto-signés créés par des entreprises de sécurité pour des besoins propres, le danger reste présent. On peut envisager par exemple le même cas que pour Comodo ou DigiNotar, c’est-à-dire une attaque visant à dérober des certificats. Les machines des utilisateurs pourraient être également attaquées pour dérober les clés privées de ces certificats, ce qui pourrait alors conduire à l’espionnage direct des connexions SSL. Les chercheurs abordent même l’hypothèse d’un ou plusieurs gouvernements qui obligeraient les éditeurs d’antivirus à fournir ces clés.

... tout comme les adwares et les logiciels malveillants 

Bien entendu, au sein de ces résultats, il existe des catégories moins reluisantes. Par exemple, 330 certificats proviennent de Sendori, une entreprise qui propose des extensions pour les navigateurs dans le but d’aider l’utilisateur à corriger automatiquement les adresses qui auraient été mal écrites dans la barre du navigateur. Dans la pratique, il s’agit ni plus ni plus que d’un adware qui court-circuite les entrées DNS pour y placer des contenus publicitaires.

 

 

Plus inquiétant que la catégorie des adwares, celle des malwares, qui comporte une évidente capacité de nuisance. Les chercheurs ont ainsi trouvé à plusieurs reprises un émetteur de certificats nommé « IopFailZeroAccessCreate », plusieurs portant quand même une étiquette « VeriSign Class 4 Public Primary CA. ». VeriSign a confirmé ne pas en être à l’origine et plusieurs recherches ont montré que ces certificats semblaient être à la source d’erreurs rencontrées par des utilisateurs, certaines discussions laissent penser qu’il s’agissait d’attaques de type « man-inthe-middle » (un intermédiaire se fait passer frauduleusement pour un tiers authentique). Selon Ryan Sleevi, développeur sur Chromium, ces faux certificats ont provoqué un nombre important de signalements de bugs.

 

Au final, même si une écrasante majorité des certificats a été créée par des entreprises de sécurité, la situation reste préoccupante. D’abord parce qu’elle implique que de telles entreprises peuvent justement créer de faux certificats en fonction de leurs besoins, ce qui représente une fêlure dans la philosophie même de l’identification numérique. Ensuite parce que les concepteurs de malwares sont capables d’en faire autant et que la situation est d’autant démultipliée que les connexions établies chaque jour se comptent en milliards, comme le signalent justement nos confrères d'Ars Technica.

Les sites populaires encouragés à se mettre à la page 

Mais l’objectif général de l’étude n’est pas de jeter l’opprobre sur le système des certificats : elle devait montrer non seulement qu’une partie des connexions sécurisées ne l’est en fait pas et qu’il est possible de détecter les attaques de type « man-in-the-middle ». La méthode utilisée par les chercheurs est d’ailleurs décrite et passe par l’utilisation d’un code Flash placé sur un serveur. Les chercheurs enjoignent en outre les sites populaires et les applications mobiles à déployer des techniques similaires, mais également à renforcer leurs défenses, des exemples étant donnés sur les pages 12 et 13.

 

Cependant, même si les chercheurs ont visé essentiellement les faits et les résultats bruts, on ne peut s’empêcher d’y détecter une fois de plus une remise en cause des certificats électroniques. Il est difficile en effet de croire à l’authenticité d’un site ou à la sécurité d’une connexion si les précieux sésames peuvent être recréés ou dérobés. Le système peut se révéler d’autant plus fragile que les émetteurs peuvent être attaqués directement ou qu’une faille unique, en l’occurrence HeartBleed, peut rendre caduque d’une seule traite des centaines de milliers de certificats.

Vous n'avez pas encore de notification

Page d'accueil
Options d'affichage
Abonné
Actualités
Abonné
Des thèmes sont disponibles :
Thème de baseThème de baseThème sombreThème sombreThème yinyang clairThème yinyang clairThème yinyang sombreThème yinyang sombreThème orange mécanique clairThème orange mécanique clairThème orange mécanique sombreThème orange mécanique sombreThème rose clairThème rose clairThème rose sombreThème rose sombre

Vous n'êtes pas encore INpactien ?

Inscrivez-vous !