Journal Petites news dans le monde des autorités de certifications

Posté par  .
38
18
juin
2016

Problème de sécurité chez letsencrypt

En début de semaine, mauvaise nouvelle chez Letsencrypt… Ils ont laissé fuiter 7 618 adresses mails de leurs utilisateurs (pas plus, pas moins). Soit 2,0% de leurs clients (et non 1,9% comme le montre leur annonce !). C'est le premier incident de sécurité dont j'ai entendu parler pour Letsencrypt, mais leur site communautaire montre qu'il y en a eu d'autres.
https://community.letsencrypt.org/t/email-address-disclosures-june-11-2016/17025

Nouveau nom du client letsencrypt

Le client letsencrypt se nomme dorénavant, certbot. L'objectif est de laisse plus de places aux clients alternatifs.
C'est aussi l'occasion de lui créer un site dédié qui donne toutes les informations dont on pourrait avoir besoin.
Notez par contre (je crois que c'était aussi le cas de letsencrypt) le client est en version beta.

https://certbot.eff.org/

StartCom se rebiffe !

StartCom, la société derrière StartSSL, vient de lancer StartEncrypt. L'objectif numéro un, c'est de simplifier la création et mise à jour de vos certificats de la même manière que le fait letsencrypt. Plus que l'intérêt ou non de leur service, c'est le fait qu'ils réagissent à l'arrivée de letsencrypt que je trouve super ! Si letsencrypt donne un petit coup de jeune aux autorité et ça relance une forme de concurrence, ce sera génial.

https://startssl.com/StartEncrypt

Le contenu de ce journal est sous licence CC0.

  • # StartEncrypt

    Posté par  . Évalué à 8.

    Je viens de voir les points mis en avant par StartCom pour promouvoir leur nouveau service :

    1. Not just get the SSL certificate automatically, but install it automatically;
    2. Not just Encrypted, but also identity validated to display EV Green Bar and OV organization name in the certificate;
    3. Not just 90 days period certificate, but up to 39 months, more than 1180 days;
    4. Not just low assurance DV SSL certificate, but also high assurance OV SSL certificate and green bar EV SSL certificate;
    5. Not just for one domain, but up to 120 domains with wildcard support;
    6. All OV SSL certificate and EV SSL certificate are free, just make sure your StartSSL account is verified as Class 3 or Class 4 identity.

    Personnellement, je ne trouve pas que la validité de 39 mois soit une bonne idée (l'idée c'est de l'automatiser), mais la génération de certificats « wildcard » est régulièrement demandé pour Letsencrypt.

    Tous les contenus que j'écris ici sont sous licence CC0 (j'abandonne autant que possible mes droits d'auteur sur mes écrits)

    • [^] # Re: StartEncrypt

      Posté par  . Évalué à 2.

      Personnellement, je ne trouve pas que la validité de 39 mois soit une bonne idée

      Pour les applications qui nécessite de télécharger le certificat pour fonctionner (exemple DAVFS2) c'est plus pratique que tout casser tout les 3 mois :p

      Donation Bitcoin : 1N8QGrhJGWdZNQNSspm3rSGjtXaXv9Ngat

    • [^] # Re: StartEncrypt

      Posté par  . Évalué à 10.

      Not just get the SSL certificate automatically, but install it automatically;

      cerbot le fait aussi pour apache.

      Not just for one domain

      Tu peux avoir du multidomain avec let's encrypt

      All OV SSL certificate and EV SSL certificate are free, just make sure your StartSSL account is verified as Class 3 or Class 4 identity.

      Je trouve cette phrase assez mauvaise parce qu'ils ne mentionne le prix (120$ par an au minimum) de la vérficition Class3. Et, du coup, ça ne marche que pour les domaines pour lesquels ont est validé, pas question d'émettre des certificats pour tout le monde.

      Mais sinon, je suis d'accord, ça montre vraiment que let's encrypt a mis un coup de pied dans la fourmillière.

      « Rappelez-vous toujours que si la Gestapo avait les moyens de vous faire parler, les politiciens ont, eux, les moyens de vous faire taire. » Coluche

      • [^] # Re: StartEncrypt

        Posté par  (site web personnel) . Évalué à 10.

        ça montre vraiment que let's encrypt a mis un coup de pied dans la fourmillière.

        Encore trop tôt pour le dire à mon avis. StartEncrypt est une réaction épidermique de la part d’une CA, mais pour l’instant je ne vois pas trop les autres bouger.

        Et elles n’auront peut-être pas besoin de bouger d’ailleurs, parce qu’il n’est pas certain que Let’s Encrypt constitue une menace pour leur marché. Les statistiques issues des premiers mois d’activité de Let’s Encrypt montrent que la grande majorité des certificats émis (près de 95%) concerne des domaines qui auparavant n’avaient aucun certificat. Donc, les « clients » de Let’s Encrypt sont majoritairement des nouveaux venus dans le monde HTTPS, et non pas des « transfuges » des autres CA.

        Si Let’s Encrypt a mis un coup de pied quelque part, ce n’est pas tant dans la fourmilière des CA traditionnelles que dans le cul des administrateurs de serveurs web qui jusqu’à présent ne s’étaient pas donné la peine de mettre en place HTTPS.

        • [^] # Re: StartEncrypt

          Posté par  . Évalué à 8.

          Et elles n’auront peut-être pas besoin de bouger d’ailleurs, parce qu’il n’est pas certain que Let’s Encrypt constitue une menace pour leur marché. Les statistiques issues des premiers mois d’activité de Let’s Encrypt montrent que la grande majorité des certificats émis (près de 95%) concerne des domaines qui auparavant n’avaient aucun certificat. Donc, les « clients » de Let’s Encrypt sont majoritairement des nouveaux venus dans le monde HTTPS, et non pas des « transfuges » des autres CA.

          Des nouveaux venus dans le TLS ou des nouveaux venus dans le monde du TLS avec CA ? C'est une vraie question, je ne sais pas comment sont fait les métriques.

          Par contre les gens changent de CA plutôt lors du renouvellement, donc il faut compter avec une certaine inertie. Il faut voir que letsencrypt est encore très jeune. Le client le plus connu est encore en version beta, par exemple. Il faudra voir avec un peu plus de temps comment est-ce que ça se passe.

          Si Let’s Encrypt a mis un coup de pied quelque part, ce n’est pas tant dans la fourmilière des CA traditionnelles que dans le cul des administrateurs de serveurs web qui jusqu’à présent ne s’étaient pas donné la peine de mettre en place HTTPS.

          Tout le marché des CA de bases (le fait de signer un site web avec une vérification minime) risque tout de même d'évoluer à moyen terme. Il leur restera encore pas mal d'activité (tout ce qui est hors web, les certificats « exotiques » comme les certificats client, etc).

          Tous les contenus que j'écris ici sont sous licence CC0 (j'abandonne autant que possible mes droits d'auteur sur mes écrits)

          • [^] # Re: StartEncrypt

            Posté par  (site web personnel) . Évalué à 5.

            Des nouveaux venus dans le TLS ou des nouveaux venus dans le monde du TLS avec CA ? C'est une vraie question, je ne sais pas comment sont fait les métriques.

            Les données viennent d’une part des logs CT (donc uniquement des certificats émis par des CA reconnues) et d’autre part de Censys qui recense tous les certificats indépendamment de l’émetteur (donc y compris les certificats auto-signés ou signés par une CA maison) — toutefois l’auteur de l’étude a choisi (pour je ne sais quelle raison) de ne garder que les certificats émis par des CA reconnues par Firefox (« When importing the Censys.io dataset, I only imported certificates which Censys had flagged with nss_valid=true »).

            Donc en effet, dans les 95% de « nouveaux venus » qui n’étaient pas déjà clients d’une CA, il y a sans doute des précédents utilisateurs de certificats auto-signés (ou signés par CAcert ou une CA maison).

            Mais je ne pense pas que ça change mon point, qui était que Let’s Encrypt ne cible pas forcément (en tout cas pas pour l’instant) la clientèle des CA traditionnelles.

            Sans Let’s Encrypt, les utilisateurs de certificats auto-signés auraient probablement continué à utiliser des certificats auto-signés — ils s’étaient déjà détournés des CA traditionnelles, ce n’est pas Let’s Encrypt qui les en a détournés.

            • [^] # Re: StartEncrypt

              Posté par  . Évalué à 2.

              C'est un peu normal que tout le monde ne passe pas d'un seul coup :
              * Ceux qui paient, pour des certificats sont en général des professionnels.
              * Ceux qui gagnent de l'argent n'ont pas envie que leur partie SSL soit cassée pour économiser ~100 €/an (du moins pas tous).
              * Il y a toutes les tâches d'automatisation / test / validation + un peu de « laissons d'abord les autres se casser la pipe et corriger les bugs avant d'y passer, surtout que notre certificat est encore valide [ ] 6 mois [x] 1 an 1/2… »

              Après, c'est tout de même bien plus agréable de créer un nouveau certificat en ajoutant le nom d'hôte dans un fichier et en lançant 1 ou 2 scripts qui font le reste, que de passer des heures en paperasse, avoir les lenteurs administratives derrière (sans parler de différents problèmes de mise à jour des contacts dans les bases des fournisseurs, etc…) et devoir recommencer tous les ans… Plus les clients sont nombreux, plus on perd de temps en paperasse. La différence entre <1 minute dans le cas de letsencrypt, à quelques dizaines de minute + des allez-retour (dans le meilleur cas) pour l'autre, et aucune automatisation possible, s'en fait d'autant plus ressentir. startencrypt comble une lacune de ce côté, mais je ne suis pas sur que ce soit suffisant pour continuer à payer 100 à 300 € de plus, à part pour le wildcard,… pour l'instant.

        • [^] # Re: StartEncrypt

          Posté par  . Évalué à 6.

          Et elles n’auront peut-être pas besoin de bouger d’ailleurs, parce qu’il n’est pas certain que Let’s Encrypt constitue une menace pour leur marché. Les statistiques issues des premiers mois d’activité de Let’s Encrypt montrent que la grande majorité des certificats émis (près de 95%) concerne des domaines qui auparavant n’avaient aucun certificat.

          Pourtant, j’ai vu beaucoup de monde passer vers Let's encrypt. Les seuls qui ne l’ont pas fait, c’est ceux qui avaient besoin de certificats wildcard. L’étude que tu cites date de février, les gens que je connais qui ont migré l’ont fait après (du fait des dates d’expiration des CA, et qu’ils ne voulaient pas migrer au tout début)

          « Rappelez-vous toujours que si la Gestapo avait les moyens de vous faire parler, les politiciens ont, eux, les moyens de vous faire taire. » Coluche

      • [^] # Re: StartEncrypt

        Posté par  . Évalué à -2.

        Tu peux avoir du multidomain avec let's encrypt

        Mon expérience date peut-être (j'ai installé let's encrypt quelques jours avant qu'il ne change de nom), mais c'est impossible sur la même IP (se qui dans mon cas me casse la nenette vu qu'il va falloir (encore) utiliser un hack (alias des proxy))

        Donation Bitcoin : 1N8QGrhJGWdZNQNSspm3rSGjtXaXv9Ngat

        • [^] # Re: StartEncrypt

          Posté par  (site web personnel) . Évalué à 9.

          Je ne sais pas quel est le problème chez toi, mais Let's Encrypt émet sans problème des certificats pour plusieurs noms de domaine, même servis par un serveur qui n'a qu'une seul adresse IP publique.

          • [^] # Re: StartEncrypt

            Posté par  . Évalué à -2. Dernière modification le 20 juin 2016 à 15:00.

            Je vais ré-essayer ce soir et je ferai un retour dans un journal ;)
            Je le ferai même en live twitch :P (je posterai un message à la suite de celui-ci quand je lancerai le test et le live)

            Donation Bitcoin : 1N8QGrhJGWdZNQNSspm3rSGjtXaXv9Ngat

            • [^] # Re: StartEncrypt

              Posté par  (site web personnel, Mastodon) . Évalué à 3. Dernière modification le 20 juin 2016 à 15:25.

              Cela peut s'avérer problématique si le serveur ou le client ne prend pas en charge l'extension SNI pour TLS. Mais n'importe quel serveur et navigateur web moderne gèrent cette extension, maintenant.

    • [^] # Re: StartEncrypt

      Posté par  (site web personnel) . Évalué à 10.

      On notera tout de même que là où l’automatisation permise par Let’s Encrypt repose sur un protocole complètement décrit et en cours de standardisation, et sur des clients (implémentant ce protocole) qui sont tous libres… l’automatisation promise par StartEncrypt repose sur un programme :

      • disponible uniquement pour Windows et Linux 32/64-bits ;
      • fourni uniquement sous la forme d’un binaire ;
      • à exécuter sous l’identité du superutilisateur ;
      • dont le code source ne semble disponible nulle part ;
      • dont rien que le script d’installation me donne des sueurs froides, quand je vois que la première chose qu’il fait est un rm -rf $QUELQUECHOSE (à exécuter sous root, rappelez-vous).

      Je ne sais pas qui ils espèrent convaincre avec ça, mais de mon point de vue ça ressemble plus à un truc goupillé à l’arrache dans une réaction désespérée face à Let’s Encrypt qu’à un projet mûrement réfléchi…

      • [^] # Re: StartEncrypt

        Posté par  . Évalué à 3.

        C'est sûr, mieux vaut ne pas exécuter ce script depuis un répertoire contenant des espaces, au risque d'avoir des surprises… Ou ne pas l'exécuter du tout.

      • [^] # Re: StartEncrypt

        Posté par  . Évalué à 10.

        Je ne sais pas qui ils espèrent convaincre avec ça, mais de mon point de vue ça ressemble plus à un truc goupillé à l’arrache dans une réaction désespérée face à Let’s Encrypt qu’à un projet mûrement réfléchi…

        Le projet peut être mûrement réfléchi et avoir un développement à l’arrache.

        « Rappelez-vous toujours que si la Gestapo avait les moyens de vous faire parler, les politiciens ont, eux, les moyens de vous faire taire. » Coluche

      • [^] # Re: StartEncrypt

        Posté par  (site web personnel) . Évalué à 7.

        Ah, parce qu'ils n'ont pas utilisé le protocole ACME ? Le boulets…

        • [^] # Re: StartEncrypt

          Posté par  (site web personnel) . Évalué à 2.

          Bah ils l’utilisent peut-être (c’est ce que je ferais à leur place, à mon avis c’est la meilleure réaction que pourrait avoir une CA traditionnelle qui se sentirait menacée par Let’s Encrypt), mais au vu de ce qu’ils disent on n’en sait rien du tout.

          Et je n’ai pas l’intention, ni de m’amuser à analyser le binaire, ni de regarder ce qu’il envoie sur le réseau (de toute façon je n’ai aucune intention d’exécuter ce binaire où que ce soit, même pas dans une VM) juste pour le savoir…

          • [^] # Re: StartEncrypt

            Posté par  (site web personnel) . Évalué à 1.

            Bah ils l’utilisent peut-être (c’est ce que je ferais à leur place, à mon avis c’est la meilleure réaction que pourrait avoir une CA traditionnelle qui se sentirait menacée par Let’s Encrypt), mais au vu de ce qu’ils disent on n’en sait rien du tout.

            Ben, si par hasard ils l'utilisent sans le dire, ce sont des boulets aussi. Quand on utilise un truc standard, on ne le cache pas !

            • [^] # Re: StartEncrypt

              Posté par  . Évalué à 0.

              Ouai en gros comme c'est pas LE quoi qu'ils font tu va trouver des choses à redire, c'est ça ?
              Laisse leur un peu de temps peut être avant d'asséner tes jugements à l'emporte pièce, non ?

              Tous les contenus que j'écris ici sont sous licence CC0 (j'abandonne autant que possible mes droits d'auteur sur mes écrits)

              • [^] # Re: StartEncrypt

                Posté par  (site web personnel) . Évalué à 6.

                Ben non, désolé, mais quand il y a un standard qui a été conçu de façon ouverte, avec un souci de permettre la concurrence, et qu'en réaction, plutôt que de l'utiliser, quitte à l'étendre ou à le faire évoluer, on fait un truc incompatible dans son coin, ça s'appelle le syndrome NIH.

                Et quand, dans le même contexte, on utilise ce standard — c'est l'hypothèse la moins affligeante, mais ce n'est pas le cas, cf. https://news.ycombinator.com/item?id=11903513 — en codant un client propriétaire et sans même mentionner qu'on utilise un standard, ce qui serait pratique pour développer des usages innovants, c'est une ingratitude tout à fait débile.

                • [^] # Re: StartEncrypt

                  Posté par  . Évalué à 2.

                  Je distingue la critique sourcée du :

                  • Ils font pas ça.
                  • Roh ! Les nuls !
                  • En fait ils le font peut être, j'en sais rien.
                  • Roh ! Les nuls !

                  Que tu nous a fais juste avant.

                  Tous les contenus que j'écris ici sont sous licence CC0 (j'abandonne autant que possible mes droits d'auteur sur mes écrits)

                  • [^] # Re: StartEncrypt

                    Posté par  (site web personnel) . Évalué à 5.

                    Ce n'est pas tout à fait ça, c'était plutôt :

                    • Ils font pas ça.
                    • Roh ! Les nuls !
                    • En fait ils le font peut être, mais s'ils le font, ils ne l'indiquent aucunement.
                    • Roh ! Les nuls !

                    Et là, je maintiens. Utiliser un standard ouvert sans le dire, et en développant un truc propriétaire pour cela, qui donnerait vraiment l'impression qu'on n'utilise rien de standard, ce n'est pas grave, c'est seulement très con. Mais bon, ce n'est pas ce qu'ils font de toute façon.

              • [^] # Re: StartEncrypt

                Posté par  (site web personnel) . Évalué à 6.

                Et pour le coup, non, je ne fais pas de jugement de délit de faciès pour StartCom. Je me serais réjoui de voir une autre autorité tirer parti du protocole ACME, et si continuer dans l'idée de l'automatisation est une excellente chose, je trouve affligeant de développer dans son coin un truc incompatible.

                Vivement qu'une autre autorité de certification fasse de même, mais correctement, cette fois.

    • [^] # Re: StartEncrypt

      Posté par  . Évalué à 4.

      Not just 90 days period certificate, but up to 39 months, more than 1180 days;

      Ce n'est pas pour des raisons de sécurité qu'ils ont limité à 3 mois ? Juste éviter d'avoir un certificat compromis qui se trimbale trop longtemps ?

      Not just for one domain, but up to 120 domains with wildcard support;

      Encore une mauvaise pratique de sécurité. Ça revient a donner crédit a tous les sites hébergé sur le serveur sans connaitre leur origine … légitime ou pas. Imaginez que le serveurs soit compromis et qu'il usurpe votre page de paiement. Un peu la même chose que de laisser le parefeu non configurer pour les flux de sortie.

      Bref ils essayent de faire revenir tous ceux qui ne comprennent pas les décisions de LE. Il y a moyen que ça fonctionne pour une partie des utilisateurs. A voir a la longue ce que ça donne.

      • [^] # Re: StartEncrypt

        Posté par  (site web personnel) . Évalué à 4.

        Ce n'est pas pour des raisons de sécurité qu'ils ont limité à 3
        mois ? Juste éviter d'avoir un certificat compromis qui se
        trimbale trop longtemps ?

        Oui.

        Encore une mauvaise pratique de sécurité.

        Oui, mais je peux imaginer qu'il y a ds cas ou ça a du sens. Letsencrypt repose quand même fortement sur le fait que tu arrives à automatiser autant que possible tout.

        C'est parfois pas le cas pour des questions de moyens et de limitations techniques. Moi, j'utilise letsencrypt à fond pour les sites que mon travail implique de déployer mais j'ai aussi tout automatisé via ansible. Quelqu'un qui va faire ça à la main parce qu'il ne connait pas ansible et consorts, ou qui va devoir ajouter à la main le certificat dans son boitier F5 via une interface web, ça va sans doute l'arranger d'avoir ça.

        Bien sur, la solution est d'embaucher des sysadmins capables d'automatiser tout (ou plus proasiquement de laisser le temps aux dits sysadmins de se former) et/ou remplacer les boitiers à 10 000 boules, mais ça reviens à des questions de moyens qui se corrige pas d'un coup.

      • [^] # Re: StartEncrypt

        Posté par  (site web personnel) . Évalué à 5.

        Ce n'est pas pour des raisons de sécurité qu'ils ont limité à 3 mois ? Juste éviter d'avoir un certificat compromis qui se trimbale trop longtemps ?

        Pas seulement. C’est aussi pour réduire la charge de travail de leurs serveurs OCSP. Un certificat valable 90 jours, c’est un certificat pour lequel on n’a plus à répondre aux requêtes OCSP le concernant après 90 jours.

        StartCom de son côté semble avoir fait, il y a déjà longtemps, le choix de se moquer éperdument de la qualité de leur service OCSP, donc ça ne leur pose pas de souci de proposer des certificats valides pour plusieurs années.

      • [^] # Re: StartEncrypt

        Posté par  (site web personnel) . Évalué à 6.

        Imaginez que le serveurs soit compromis et qu'il usurpe votre page de paiement.

        Et bien ? Le certificat n'est pas en cause là-dedans : une autorité de certification ne garantit qu'une chose, un identité, ici un nom de domaine, pas l'usage qu'on en fait ou la sécurité du serveur sur lequel elle est utilisée.

      • [^] # Re: StartEncrypt

        Posté par  . Évalué à 6.

        Ça revient a donner crédit a tous les sites hébergé sur le serveur sans connaitre leur origine … légitime ou pas. Imaginez que le serveurs soit compromis et qu'il usurpe votre page de paiement.

        Je ne vois pas bien le problème. Qu'il mette sa page sur http://exemple.fr/fishing ou sur http://fishing.exemple.fr qu'est ce qui change pour l'attaque ?

        Tous les contenus que j'écris ici sont sous licence CC0 (j'abandonne autant que possible mes droits d'auteur sur mes écrits)

        • [^] # Re: StartEncrypt

          Posté par  . Évalué à 3.

          Pas grand chose dans ce cas en effet, mais il se peut que tu arrive a créer un sous domaine mais pas compromettre le domaine principal. Si tu surveille bien ton domaine, tu peux aussi filtrer les sous domaine et donc passer sous les radars.
          Bref, être un peu trop laxiste sur une règle sera surement exploité par quelqu'un avec plus d'imagination que toi …
          La règle de base en sécurité (informatique ou autre) est que «tout ce qui n'est pas explicitement autorisé est interdit» et surement pas l'inverse.

          • [^] # Re: StartEncrypt

            Posté par  . Évalué à 4.

            Pas grand chose dans ce cas en effet, mais il se peut que tu arrive a créer un sous domaine mais pas compromettre le domaine principal.

            L'inverse est bien plus simple à faire. Il n'y a pas de configuration du serveur web à faire.

            Tous les contenus que j'écris ici sont sous licence CC0 (j'abandonne autant que possible mes droits d'auteur sur mes écrits)

    • [^] # Re: StartEncrypt

      Posté par  (site web personnel, Mastodon) . Évalué à 6.

      If you would like to support up to 100 hostnames and wildcard, please finish the "Personal Identity Validation " for personal use that only cost US$59.90 for unlimited multi-domain and wildcard SSL certificate for 2 years period for FREE. Or go to "Organization Extended Validation" for organization use that only cost US$199.90 for unlimited multi-domain and wildcard OV SSL certificate for 3 years period and one EV SSL certificate for 2 years period for FREE .

      Ok donc wildcard gratuit, mais une fois que tu as payé $60. On n'a pas la même définition de la gratuité…

      « Je vois bien à quels excès peut conduire une démocratie d'opinion débridée, je le vis tous les jours. » (Nicolas Sarkozy)

Suivre le flux des commentaires

Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.