Le certificat racine de Let's Encrypt sera reconnu par Firefox dès la version 50

Le certificat racine de Let’s Encrypt sera reconnu par Firefox dès la version 50

Une avancée majeure

Avatar de l'auteur
David Legrand

Publié dans

Internet

06/08/2016 2 minutes
19

Le certificat racine de Let's Encrypt sera reconnu par Firefox dès la version 50

Firefox 50 sera la première version du navigateur à reconnaître le certificat racine de Let's Encrypt. Une étape importante pour l'autorité de certification qui, maintenant que son modèle est établit, doit assurer son indépendance.

Let's Encrypt vient de franchir une nouvelle étape, de taille : son certificat racine (ISRG Root X1) va être reconu par Firefox. Comme nous l'évoquions lors de notre point d'étape sur le HTTPS pour tous en février dernier, l'autorité de certification n'était en effet acceptée au sein des navigateurs qu'à travers Identrust.

Sponsor « Gold » du projet, la société avait en effet signé les certificats intermédiaires de Let's Encrypt, lui ouvrant ainsi automatiquement les portes des navigateurs. Un élément qui avait freiné d'autres initiatives du genre par le passé, notamment CACERT.

Un audit était en cours auprès de Mozilla. Son résultat vient d'être publié et l'annonce est tombée : Firefox 50 sera la première version du navigateur à reconnaître le certificat racine de Let's Encrypt, qui pourra alors signer les certificats intermédiaires qui émettent ceux utilisés par les sites. Cette version est attendue pour la fin de l'année.

Let's Encrypt Mozilla

L'autorité de certification, qui s'est donnée pour mission de proposer des certificats gratuits afin de favoriser l'adoption de HTTPS sur les sites et au sein de nombreux services, a néanmoins encore du chemin à faire pour assurer son indépendance.

Car outre Mozilla, il reste de nombreuses sociétés à convaincre avant de pouvoir se passer du partenariat avec Identrust. L'équipe précise néanmoins que des procédures sont déjà en cours, notamment auprès d'Apple, BlackBerry, Google, Microsoft et Oracle.

Écrit par David Legrand

Tiens, en parlant de ça :

Sommaire de l'article

Introduction

next n'a pas de brief le week-end

Le Brief ne travaille pas le week-end.
C'est dur, mais c'est comme ça.
Allez donc dans une forêt lointaine,
Éloignez-vous de ce clavier pour une fois !

Fermer

Commentaires (19)


Qui c’est qui a laisser des lignes de debug sur la version mobile du site ? <img data-src=" />

J’ai un lien “test” à la fin des sous titre quand je suis sur la page d’un article

Le lien pointe vers :https://m.nextinpact.com/news/100908-le-certificat-racine-lets-encrypt-sera-reco…


C’est pas moi. ;-)


Aux RMLL Sécurité 2016 on a pu voir un des créateurs de Let’s Encrypt décrire la cérémonie de signature des certificats racine, c’est vraiment très impressionnant.



Une de leurs assomptions est que la NSA pourrait tenter de mettre de gros moyens pour connaître leur clef privée, et ils se protègent en conséquence.


Mozilla n’était pas à l’origine du projet ? Ou du moins un contributeur important ?




favoriser l’adoption de HTTPS sur les sites et au sein de nombreux services





Je pense qu’il aurait été plus pertinent de dire “favoriser l’utilisation de protocoles en mode sécurisé”. Si effectivement le HTTP est l’un des plus répandus, personnellement je l’utilise aussi pour mon serveur mail perso et VPN.



Après, il est toujours bon de rappeler qu’il ne faut pas se baser aveuglément sur le Sacro Saint Cadenas pour se considérer comme “sécurisé”. En cas d’intermédiaire foireux dans la chaîne, c’est toute celle-ci qui se pète la gueule.


Fondateurs : EFF, Mozilla, U-M



Donc oui, mais le projet est devenu en parti indépendant il me semble. En tout cas, il y a tellement de gros soutiens que ça serait étonnant que ça foire.








zefling a écrit :



Fondateurs : EFF, Mozilla, U-M



Donc oui, mais le projet est devenu en parti indépendant il me semble. En tout cas, il y a tellement de gros soutiens que ça serait étonnant que ça foire.





Je suis d’accord, et je soutiens cette initiative (même si je pense que passer au tout HTTPS est inutile pour 99% des sites). Ce que je veux dire c’est qu’il n’est guère étonnant que Mozilla soit le premier des éditeurs de navigateur à les certifier.



J’ai testé le script Lets’encrypt sur le syno. Il me demande d’entrer le nom de domaine ( le subject name) du certificat que je souhaite générer. Il y’a un mécanisme qui m’empêche de générer un www.google.com ?








ben5757 a écrit :



J’ai testé le script Lets’encrypt sur le syno. Il me demande d’entrer le nom de domaine ( le subject name) du certificat que je souhaite générer. Il y’a un mécanisme qui m’empêche de générer un www.google.com ?





Ben,&nbsp;c’est&nbsp;le principe du certificat, rien n’empêche de créer pour ce que tu veux, ça ne veut pas dire que ça fonctionnera.



Tu peux générer pour Google.com mais ton certificat ne sera pas utilisé quand les gens&nbsp;iront sur Google.com.



De même, lorsque tu te connectera à ton syno, ça ne sera pas Google.com donc il y aura un avertissement.&nbsp;



Oui, il y a un test qui vérifie que tu lance le script depuis la machine vers laquelle pointe www.google.com.


sur IIS, il cree un fichier local que les serveurs letsencrypt recuperent via http et le nom de domaine donné donc dificile aire ce que tu decrit


Mozilla <img data-src=" />



google et M$ <img data-src=" />








YamaLandia a écrit :



Ben,&nbsp;c’est&nbsp;le principe du certificat, rien n’empêche de créer pour ce que tu veux, ça ne veut pas dire que ça fonctionnera.



Tu peux générer pour Google.com mais ton certificat ne sera pas utilisé quand les gens&nbsp;iront sur Google.com.



De même, lorsque tu te connectera à ton syno, ça ne sera pas Google.com donc il y aura un avertissement.&nbsp;





Je ne vois pas ce qui m’empêche si je suis en position de MITM complète.



Mais effectivement ce n’est pas un problème du à let’s encrypt <img data-src=" />



C’est le serveur de Let’s Encrypt qui valide ta requête de certificat en se connectant au domaine que tu veux “certifier” puisqu’il essaie de récupérer un challenge directement sur le domaine en question justement pour verifier que tu es le propriétaire du domaine. Donc si tu essayes de générer un certificat sur Google.com il faudrait que tu arrives à rendre accessible un fichier qui contient ton challenge sur les serveurs de Google.

Autant dire que sans pirater les DNS utilisé par Lets Encrypt, ça risque d’être difficile.


Ah oui la ca me paraît pas mal :)


Pour lutter contre l’espionnage de masse et protéger les mots de passe (souvent les mêmes pour tous les sites), TLS sur HTTPS c’est un très utile.


De plus, HTTP2 nécessite TLS sur les principaux navigateurs (si ce n’est tous), et dans pas mal de cas ça améliore les performances.


C’est d’ailleurs, AMHA, la raison principale pour laquelle tu ne peux pas avoir de wildcard dans ton certificat


TLS n’était pas nécessaire dans Http/2. C’est une volonté politique (dans le sens action sur la vie de la cité) de Mozilla et de Google qui l’on amené rendre Htpp/2 uniquement en TLS.