Problème de sécurité chez letsencrypt
En début de semaine, mauvaise nouvelle chez Letsencrypt… Ils ont laissé fuiter 7 618 adresses mails de leurs utilisateurs (pas plus, pas moins). Soit 2,0% de leurs clients (et non 1,9% comme le montre leur annonce !). C'est le premier incident de sécurité dont j'ai entendu parler pour Letsencrypt, mais leur site communautaire montre qu'il y en a eu d'autres.
https://community.letsencrypt.org/t/email-address-disclosures-june-11-2016/17025
Nouveau nom du client letsencrypt
Le client letsencrypt se nomme dorénavant, certbot. L'objectif est de laisse plus de places aux clients alternatifs.
C'est aussi l'occasion de lui créer un site dédié qui donne toutes les informations dont on pourrait avoir besoin.
Notez par contre (je crois que c'était aussi le cas de letsencrypt
) le client est en version beta.
StartCom se rebiffe !
StartCom, la société derrière StartSSL, vient de lancer StartEncrypt. L'objectif numéro un, c'est de simplifier la création et mise à jour de vos certificats de la même manière que le fait letsencrypt. Plus que l'intérêt ou non de leur service, c'est le fait qu'ils réagissent à l'arrivée de letsencrypt que je trouve super ! Si letsencrypt donne un petit coup de jeune aux autorité et ça relance une forme de concurrence, ce sera génial.
https://startssl.com/StartEncrypt
Le contenu de ce journal est sous licence CC0.
# StartEncrypt
Posté par barmic . Évalué à 8.
Je viens de voir les points mis en avant par StartCom pour promouvoir leur nouveau service :
Personnellement, je ne trouve pas que la validité de 39 mois soit une bonne idée (l'idée c'est de l'automatiser), mais la génération de certificats « wildcard » est régulièrement demandé pour Letsencrypt.
Tous les contenus que j'écris ici sont sous licence CC0 (j'abandonne autant que possible mes droits d'auteur sur mes écrits)
[^] # Re: StartEncrypt
Posté par EauFroide . Évalué à 2.
Pour les applications qui nécessite de télécharger le certificat pour fonctionner (exemple DAVFS2) c'est plus pratique que tout casser tout les 3 mois :p
Donation Bitcoin : 1N8QGrhJGWdZNQNSspm3rSGjtXaXv9Ngat
[^] # Re: StartEncrypt
Posté par claudex . Évalué à 10.
cerbot le fait aussi pour apache.
Tu peux avoir du multidomain avec let's encrypt
Je trouve cette phrase assez mauvaise parce qu'ils ne mentionne le prix (120$ par an au minimum) de la vérficition Class3. Et, du coup, ça ne marche que pour les domaines pour lesquels ont est validé, pas question d'émettre des certificats pour tout le monde.
Mais sinon, je suis d'accord, ça montre vraiment que let's encrypt a mis un coup de pied dans la fourmillière.
« Rappelez-vous toujours que si la Gestapo avait les moyens de vous faire parler, les politiciens ont, eux, les moyens de vous faire taire. » Coluche
[^] # Re: StartEncrypt
Posté par gouttegd . Évalué à 10.
Encore trop tôt pour le dire à mon avis. StartEncrypt est une réaction épidermique de la part d’une CA, mais pour l’instant je ne vois pas trop les autres bouger.
Et elles n’auront peut-être pas besoin de bouger d’ailleurs, parce qu’il n’est pas certain que Let’s Encrypt constitue une menace pour leur marché. Les statistiques issues des premiers mois d’activité de Let’s Encrypt montrent que la grande majorité des certificats émis (près de 95%) concerne des domaines qui auparavant n’avaient aucun certificat. Donc, les « clients » de Let’s Encrypt sont majoritairement des nouveaux venus dans le monde HTTPS, et non pas des « transfuges » des autres CA.
Si Let’s Encrypt a mis un coup de pied quelque part, ce n’est pas tant dans la fourmilière des CA traditionnelles que dans le cul des administrateurs de serveurs web qui jusqu’à présent ne s’étaient pas donné la peine de mettre en place HTTPS.
[^] # Re: StartEncrypt
Posté par barmic . Évalué à 8.
Des nouveaux venus dans le TLS ou des nouveaux venus dans le monde du TLS avec CA ? C'est une vraie question, je ne sais pas comment sont fait les métriques.
Par contre les gens changent de CA plutôt lors du renouvellement, donc il faut compter avec une certaine inertie. Il faut voir que letsencrypt est encore très jeune. Le client le plus connu est encore en version beta, par exemple. Il faudra voir avec un peu plus de temps comment est-ce que ça se passe.
Tout le marché des CA de bases (le fait de signer un site web avec une vérification minime) risque tout de même d'évoluer à moyen terme. Il leur restera encore pas mal d'activité (tout ce qui est hors web, les certificats « exotiques » comme les certificats client, etc).
Tous les contenus que j'écris ici sont sous licence CC0 (j'abandonne autant que possible mes droits d'auteur sur mes écrits)
[^] # Re: StartEncrypt
Posté par gouttegd . Évalué à 5.
Les données viennent d’une part des logs CT (donc uniquement des certificats émis par des CA reconnues) et d’autre part de Censys qui recense tous les certificats indépendamment de l’émetteur (donc y compris les certificats auto-signés ou signés par une CA maison) — toutefois l’auteur de l’étude a choisi (pour je ne sais quelle raison) de ne garder que les certificats émis par des CA reconnues par Firefox (« When importing the Censys.io dataset, I only imported certificates which Censys had flagged with nss_valid=true »).
Donc en effet, dans les 95% de « nouveaux venus » qui n’étaient pas déjà clients d’une CA, il y a sans doute des précédents utilisateurs de certificats auto-signés (ou signés par CAcert ou une CA maison).
Mais je ne pense pas que ça change mon point, qui était que Let’s Encrypt ne cible pas forcément (en tout cas pas pour l’instant) la clientèle des CA traditionnelles.
Sans Let’s Encrypt, les utilisateurs de certificats auto-signés auraient probablement continué à utiliser des certificats auto-signés — ils s’étaient déjà détournés des CA traditionnelles, ce n’est pas Let’s Encrypt qui les en a détournés.
[^] # Re: StartEncrypt
Posté par tao popus . Évalué à 2.
C'est un peu normal que tout le monde ne passe pas d'un seul coup :
* Ceux qui paient, pour des certificats sont en général des professionnels.
* Ceux qui gagnent de l'argent n'ont pas envie que leur partie SSL soit cassée pour économiser ~100 €/an (du moins pas tous).
* Il y a toutes les tâches d'automatisation / test / validation + un peu de « laissons d'abord les autres se casser la pipe et corriger les bugs avant d'y passer, surtout que notre certificat est encore valide [ ] 6 mois [x] 1 an 1/2… »
Après, c'est tout de même bien plus agréable de créer un nouveau certificat en ajoutant le nom d'hôte dans un fichier et en lançant 1 ou 2 scripts qui font le reste, que de passer des heures en paperasse, avoir les lenteurs administratives derrière (sans parler de différents problèmes de mise à jour des contacts dans les bases des fournisseurs, etc…) et devoir recommencer tous les ans… Plus les clients sont nombreux, plus on perd de temps en paperasse. La différence entre <1 minute dans le cas de letsencrypt, à quelques dizaines de minute + des allez-retour (dans le meilleur cas) pour l'autre, et aucune automatisation possible, s'en fait d'autant plus ressentir. startencrypt comble une lacune de ce côté, mais je ne suis pas sur que ce soit suffisant pour continuer à payer 100 à 300 € de plus, à part pour le wildcard,… pour l'instant.
[^] # Re: StartEncrypt
Posté par claudex . Évalué à 6.
Pourtant, j’ai vu beaucoup de monde passer vers Let's encrypt. Les seuls qui ne l’ont pas fait, c’est ceux qui avaient besoin de certificats wildcard. L’étude que tu cites date de février, les gens que je connais qui ont migré l’ont fait après (du fait des dates d’expiration des CA, et qu’ils ne voulaient pas migrer au tout début)
« Rappelez-vous toujours que si la Gestapo avait les moyens de vous faire parler, les politiciens ont, eux, les moyens de vous faire taire. » Coluche
[^] # Re: StartEncrypt
Posté par EauFroide . Évalué à -2.
Mon expérience date peut-être (j'ai installé let's encrypt quelques jours avant qu'il ne change de nom), mais c'est impossible sur la même IP (se qui dans mon cas me casse la nenette vu qu'il va falloir (encore) utiliser un hack (alias des proxy))
Donation Bitcoin : 1N8QGrhJGWdZNQNSspm3rSGjtXaXv9Ngat
[^] # Re: StartEncrypt
Posté par 🚲 Tanguy Ortolo (site web personnel) . Évalué à 9.
Je ne sais pas quel est le problème chez toi, mais Let's Encrypt émet sans problème des certificats pour plusieurs noms de domaine, même servis par un serveur qui n'a qu'une seul adresse IP publique.
[^] # Re: StartEncrypt
Posté par EauFroide . Évalué à -2. Dernière modification le 20 juin 2016 à 15:00.
Je vais ré-essayer ce soir et je ferai un retour dans un journal ;)
Je le ferai même en live twitch :P (je posterai un message à la suite de celui-ci quand je lancerai le test et le live)
Donation Bitcoin : 1N8QGrhJGWdZNQNSspm3rSGjtXaXv9Ngat
[^] # Re: StartEncrypt
Posté par Nils Ratusznik (site web personnel, Mastodon) . Évalué à 3. Dernière modification le 20 juin 2016 à 15:25.
Cela peut s'avérer problématique si le serveur ou le client ne prend pas en charge l'extension SNI pour TLS. Mais n'importe quel serveur et navigateur web moderne gèrent cette extension, maintenant.
[^] # Re: StartEncrypt
Posté par gouttegd . Évalué à 10.
On notera tout de même que là où l’automatisation permise par Let’s Encrypt repose sur un protocole complètement décrit et en cours de standardisation, et sur des clients (implémentant ce protocole) qui sont tous libres… l’automatisation promise par StartEncrypt repose sur un programme :
rm -rf $QUELQUECHOSE
(à exécuter sous root, rappelez-vous).Je ne sais pas qui ils espèrent convaincre avec ça, mais de mon point de vue ça ressemble plus à un truc goupillé à l’arrache dans une réaction désespérée face à Let’s Encrypt qu’à un projet mûrement réfléchi…
[^] # Re: StartEncrypt
Posté par Christophe . Évalué à 3.
C'est sûr, mieux vaut ne pas exécuter ce script depuis un répertoire contenant des espaces, au risque d'avoir des surprises… Ou ne pas l'exécuter du tout.
[^] # Re: StartEncrypt
Posté par claudex . Évalué à 10.
Le projet peut être mûrement réfléchi et avoir un développement à l’arrache.
« Rappelez-vous toujours que si la Gestapo avait les moyens de vous faire parler, les politiciens ont, eux, les moyens de vous faire taire. » Coluche
[^] # Re: StartEncrypt
Posté par 🚲 Tanguy Ortolo (site web personnel) . Évalué à 7.
Ah, parce qu'ils n'ont pas utilisé le protocole ACME ? Le boulets…
[^] # Re: StartEncrypt
Posté par gouttegd . Évalué à 2.
Bah ils l’utilisent peut-être (c’est ce que je ferais à leur place, à mon avis c’est la meilleure réaction que pourrait avoir une CA traditionnelle qui se sentirait menacée par Let’s Encrypt), mais au vu de ce qu’ils disent on n’en sait rien du tout.
Et je n’ai pas l’intention, ni de m’amuser à analyser le binaire, ni de regarder ce qu’il envoie sur le réseau (de toute façon je n’ai aucune intention d’exécuter ce binaire où que ce soit, même pas dans une VM) juste pour le savoir…
[^] # Re: StartEncrypt
Posté par 🚲 Tanguy Ortolo (site web personnel) . Évalué à 1.
Ben, si par hasard ils l'utilisent sans le dire, ce sont des boulets aussi. Quand on utilise un truc standard, on ne le cache pas !
[^] # Re: StartEncrypt
Posté par barmic . Évalué à 0.
Ouai en gros comme c'est pas LE quoi qu'ils font tu va trouver des choses à redire, c'est ça ?
Laisse leur un peu de temps peut être avant d'asséner tes jugements à l'emporte pièce, non ?
Tous les contenus que j'écris ici sont sous licence CC0 (j'abandonne autant que possible mes droits d'auteur sur mes écrits)
[^] # Re: StartEncrypt
Posté par 🚲 Tanguy Ortolo (site web personnel) . Évalué à 6.
Ben non, désolé, mais quand il y a un standard qui a été conçu de façon ouverte, avec un souci de permettre la concurrence, et qu'en réaction, plutôt que de l'utiliser, quitte à l'étendre ou à le faire évoluer, on fait un truc incompatible dans son coin, ça s'appelle le syndrome NIH.
Et quand, dans le même contexte, on utilise ce standard — c'est l'hypothèse la moins affligeante, mais ce n'est pas le cas, cf. https://news.ycombinator.com/item?id=11903513 — en codant un client propriétaire et sans même mentionner qu'on utilise un standard, ce qui serait pratique pour développer des usages innovants, c'est une ingratitude tout à fait débile.
[^] # Re: StartEncrypt
Posté par barmic . Évalué à 2.
Je distingue la critique sourcée du :
Que tu nous a fais juste avant.
Tous les contenus que j'écris ici sont sous licence CC0 (j'abandonne autant que possible mes droits d'auteur sur mes écrits)
[^] # Re: StartEncrypt
Posté par 🚲 Tanguy Ortolo (site web personnel) . Évalué à 5.
Ce n'est pas tout à fait ça, c'était plutôt :
Et là, je maintiens. Utiliser un standard ouvert sans le dire, et en développant un truc propriétaire pour cela, qui donnerait vraiment l'impression qu'on n'utilise rien de standard, ce n'est pas grave, c'est seulement très con. Mais bon, ce n'est pas ce qu'ils font de toute façon.
[^] # Re: StartEncrypt
Posté par 🚲 Tanguy Ortolo (site web personnel) . Évalué à 6.
Et pour le coup, non, je ne fais pas de jugement de délit de faciès pour StartCom. Je me serais réjoui de voir une autre autorité tirer parti du protocole ACME, et si continuer dans l'idée de l'automatisation est une excellente chose, je trouve affligeant de développer dans son coin un truc incompatible.
Vivement qu'une autre autorité de certification fasse de même, mais correctement, cette fois.
[^] # Re: StartEncrypt
Posté par Mimoza . Évalué à 4.
Ce n'est pas pour des raisons de sécurité qu'ils ont limité à 3 mois ? Juste éviter d'avoir un certificat compromis qui se trimbale trop longtemps ?
Encore une mauvaise pratique de sécurité. Ça revient a donner crédit a tous les sites hébergé sur le serveur sans connaitre leur origine … légitime ou pas. Imaginez que le serveurs soit compromis et qu'il usurpe votre page de paiement. Un peu la même chose que de laisser le parefeu non configurer pour les flux de sortie.
Bref ils essayent de faire revenir tous ceux qui ne comprennent pas les décisions de LE. Il y a moyen que ça fonctionne pour une partie des utilisateurs. A voir a la longue ce que ça donne.
[^] # Re: StartEncrypt
Posté par Misc (site web personnel) . Évalué à 4.
Oui.
Oui, mais je peux imaginer qu'il y a ds cas ou ça a du sens. Letsencrypt repose quand même fortement sur le fait que tu arrives à automatiser autant que possible tout.
C'est parfois pas le cas pour des questions de moyens et de limitations techniques. Moi, j'utilise letsencrypt à fond pour les sites que mon travail implique de déployer mais j'ai aussi tout automatisé via ansible. Quelqu'un qui va faire ça à la main parce qu'il ne connait pas ansible et consorts, ou qui va devoir ajouter à la main le certificat dans son boitier F5 via une interface web, ça va sans doute l'arranger d'avoir ça.
Bien sur, la solution est d'embaucher des sysadmins capables d'automatiser tout (ou plus proasiquement de laisser le temps aux dits sysadmins de se former) et/ou remplacer les boitiers à 10 000 boules, mais ça reviens à des questions de moyens qui se corrige pas d'un coup.
[^] # Re: StartEncrypt
Posté par gouttegd . Évalué à 5.
Pas seulement. C’est aussi pour réduire la charge de travail de leurs serveurs OCSP. Un certificat valable 90 jours, c’est un certificat pour lequel on n’a plus à répondre aux requêtes OCSP le concernant après 90 jours.
StartCom de son côté semble avoir fait, il y a déjà longtemps, le choix de se moquer éperdument de la qualité de leur service OCSP, donc ça ne leur pose pas de souci de proposer des certificats valides pour plusieurs années.
[^] # Re: StartEncrypt
Posté par 🚲 Tanguy Ortolo (site web personnel) . Évalué à 6.
Et bien ? Le certificat n'est pas en cause là-dedans : une autorité de certification ne garantit qu'une chose, un identité, ici un nom de domaine, pas l'usage qu'on en fait ou la sécurité du serveur sur lequel elle est utilisée.
[^] # Re: StartEncrypt
Posté par barmic . Évalué à 6.
Je ne vois pas bien le problème. Qu'il mette sa page sur http://exemple.fr/fishing ou sur http://fishing.exemple.fr qu'est ce qui change pour l'attaque ?
Tous les contenus que j'écris ici sont sous licence CC0 (j'abandonne autant que possible mes droits d'auteur sur mes écrits)
[^] # Re: StartEncrypt
Posté par Mimoza . Évalué à 3.
Pas grand chose dans ce cas en effet, mais il se peut que tu arrive a créer un sous domaine mais pas compromettre le domaine principal. Si tu surveille bien ton domaine, tu peux aussi filtrer les sous domaine et donc passer sous les radars.
Bref, être un peu trop laxiste sur une règle sera surement exploité par quelqu'un avec plus d'imagination que toi …
La règle de base en sécurité (informatique ou autre) est que «tout ce qui n'est pas explicitement autorisé est interdit» et surement pas l'inverse.
[^] # Re: StartEncrypt
Posté par barmic . Évalué à 4.
L'inverse est bien plus simple à faire. Il n'y a pas de configuration du serveur web à faire.
Tous les contenus que j'écris ici sont sous licence CC0 (j'abandonne autant que possible mes droits d'auteur sur mes écrits)
[^] # Re: StartEncrypt
Posté par BohwaZ (site web personnel, Mastodon) . Évalué à 6.
Ok donc wildcard gratuit, mais une fois que tu as payé $60. On n'a pas la même définition de la gratuité…
« Je vois bien à quels excès peut conduire une démocratie d'opinion débridée, je le vis tous les jours. » (Nicolas Sarkozy)
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.