Cher journal,
Toi aussi tu trouves que la gestion des certificats, c'est compliqué (enfin, moi je ne trouve pas mais il parait que c'est le cas), tu trouves que les certificats, c'est trop cher, tu ne savais pas quoi répondre au sondage sur le prochain certificat de linuxfr.org. Alors réjouis-toi, l'EFF et Mozilla ont trouvé que les associations australiennes n'étaient pas terribles, et ont fondé leur propre association qui veut être une autorité de certification reconnue et qui va délivrer des certificats gratuitement (révocation comprise, si vous suivez mon regard), Let's encrypt.
En plus de ça, ils proposent un outil à installer sur le serveur qui va s'occuper de la demande du certificat, de la preuve de la maîtrise du site, et du renouvellement. Une commande à lancer et 30 secondes plus tard, votre site web est prêt à accepter les connexions en SSL.
Bon, alors, ce n'est encore qu'une annonce, le lancement est prévu pour cet été, mais vous pouvez participer au développement d'ici là.
# Chiffrons ?
Posté par shbrol . Évalué à 10.
bon ok, à voix haute, ça fait un peu bizarre…
[^] # Re: Chiffrons ?
Posté par ®om (site web personnel) . Évalué à 10.
Peut-être qu'il veut enfermer des gens dans des cryptes… En rendant la liberté à des certificats.
Mais j'ai peut-être compris de travers.
blog.rom1v.com
[^] # Re: Chiffrons ?
Posté par BAud (site web personnel) . Évalué à 10.
Sachant que Champollion a pu déchiffrer les hiéroglyphes une fois trouvée la Pierre de Rosette alors que, sans la clé, beaucoup de monde s'essayait à les décrypter (dans des cryptes parfois) ; encrypter reviendrait à chiffrer sans avoir de clé, c'est soit une révolution, soit pas possible. CQFD.
[^] # Re: Chiffrons ?
Posté par oinkoink_daotter . Évalué à 4.
On doit pouvoir encrypter avec le quantique.
Le quantique c'est magique :)
# Ah, ça y est !
Posté par jon . Évalué à 4.
Je me demandais quand est-ce qu'une initiative comme ça allait apparaître, vu comment CACert (qui reste à priori le "champion" actuel des certificats gratuits) n'arrive pas à percer, et que ça n'a pas l'air de vouloir changer.
Donc, à partir des "specs" d'acceptation pour être une autorité de certification reconnue de nos jours, de la part des grands distributeurs de certificats (comme ça, je dirais Mozilla, Debian, Fedora, et on peut en rajouter d'autres aussi), il "suffit" de trouver le juste milieu entre tout ça et de mettre en place une infrastructure d'autorité certification dont un des objectifs serait de se faire accepter par ses distributeurs…
Cool cool cool.
[^] # Re: Ah, ça y est !
Posté par Stéphane Bortzmeyer (site web personnel, Mastodon) . Évalué à 2.
Mais, jusqu'à présent, je n'ai rien vu qui indique pourquoi cette nouvelle AC serait plus acceptée (par exemple par Microsoft…) que CAcert.
[^] # Re: Ah, ça y est !
Posté par claudex . Évalué à 3.
Parce que ce ne sera pas une CA à part entière mais une CA intermédiaire d'Identrust.
« Rappelez-vous toujours que si la Gestapo avait les moyens de vous faire parler, les politiciens ont, eux, les moyens de vous faire taire. » Coluche
# Je ne suis pas emballé
Posté par Thomas Debesse (site web personnel) . Évalué à 10.
Je ne suis pas emballé par l’idée d’ « un CA pour les gouverner tous ». À quelle législation ce CA sera-t-il soumis ? Avons-nous affaire à un pot-de-miel corruptible par l’appareil législatif américain ?
Comme relevé dans les commentaires du sondage de LinuxFr, il serait plus malin de permettre de faire signer un même certificat auprès de plusieurs CA, ce afin de permettre à de nouveaux CA d’apparaître avant d’être reconnus comme fiables, et surtout de permettre à des « too-big-to-fail » de disparaître, parce que pour le moment on prend des certificats chez des gros pour être reconnu par 100% des navigateurs, et les navigateurs gardent les gros pour ne pas perdre 100% des internautes, faire preuve de fiabilité ne compte plus que pour les nouveaux-arrivants.
ce commentaire est sous licence cc by 4 et précédentes
[^] # Re: Je ne suis pas emballé
Posté par Tonton Benoit . Évalué à 3.
+1 sur l'idée, mais je suis quand-même enthousiaste. Ssi ça peut faire basculer la majorité des serveurs en ssl, ce qui est encore loin d'être le cas, se sera déjà une bonne-chose.
[^] # Re: Je ne suis pas emballé
Posté par claudex . Évalué à 9.
J'ai oublié de le précisé mais c'est une association américaine (pas très étonnant venant de Mozilla et l'EFF). Et c'est sans doute le plus gros reproche que je lui fais.
« Rappelez-vous toujours que si la Gestapo avait les moyens de vous faire parler, les politiciens ont, eux, les moyens de vous faire taire. » Coluche
[^] # Re: Je ne suis pas emballé
Posté par Ambroise . Évalué à 5. Dernière modification le 18 novembre 2014 à 21:30.
Et encore, dans les sponsors, il s'est limité à Mozilla et l'EFF.
Car moi, je lis aussi Akamai et Cisco (le dernier laron « IdenTrust », je ne le connais pas…)
[^] # Re: Je ne suis pas emballé
Posté par claudex . Évalué à 4.
Oui, il a oublié, il voulait faire la distinction entre ceux qui sont à l'initiative du projet et ceux qui l'ont rejoint pour l'annonce d’aujourd’hui.
« Rappelez-vous toujours que si la Gestapo avait les moyens de vous faire parler, les politiciens ont, eux, les moyens de vous faire taire. » Coluche
[^] # Re: Je ne suis pas emballé
Posté par eingousef . Évalué à 10.
Ne t'inquiète pas, il y aura sûrement des gens qui feront face à ce problème, et mettront en place des CA corruptibles par des appareils législatifs non-américains.
*splash!*
[^] # Re: Je ne suis pas emballé
Posté par Thomas Debesse (site web personnel) . Évalué à 3.
Ouf, on est sauvé ! \o/
ce commentaire est sous licence cc by 4 et précédentes
[^] # Re: Je ne suis pas emballé
Posté par Stéphane Bortzmeyer (site web personnel, Mastodon) . Évalué à 6.
La législation utilisée n'a guère d'importance puisque n'importe quelle AC (pas forcément celle dont on est client) peut émettre un vrai/faux certificat pour votre site et il sera accepté. C'est la plus grosse faiblesse de l'usine à gaz X.509 (ce que les journaliste appellent les « certificats SSL »).
Un exemple, l'émission d'un faux certificat gmail.com par une AC française dont Google n'était pas client
http://googleonlinesecurity.blogspot.it/2013/12/further-improving-digital-certificate.html
# J'espère que c'est vrai...
Posté par Zatalyz (site web personnel) . Évalué à 6.
Parce que je fais partie des gens qui trouvent que "c'est compliqué" et que ce problème me prend vraiment la tête… Actuellement, soit je passe par auto-signé/CACERT et mes visiteurs ont un gros message disant "ce site est dangereux, fuit !!!!" (y'a que les informaticiens qui lisent les détails, les autres voient le panneau "danger" et fuient) ; soit je n'utilise pas SSL, mais il parait que c'est pas bien, et là c'est mes amis informaticiens qui râlent… Soit je finis par payer un truc qui me laisse plus que dubitative, parce que comme ça tout le monde est content, sauf moi qui ait payé un truc dont je ne suis vraiment pas sûre ni de l'intérêt, ni de l'efficacité, alors que cela va à l'encontre de ma nature avare (et du vide dans mes poches)…
Je m'en remet bêtement à l'avis de plus experts que moi (j'ai bien compris que c'était important), tout en veillant à ce que les non-experts ne soient pas non plus bloqués, mais ce n'est pas très satisfaisant comme façon de procéder.
Une alternative gratuite et reconnue par tous les navigateurs sera un vrai souffle d'air. Y'a plus qu'à espérer…
[^] # Re: J'espère que c'est vrai...
Posté par gouttegd . Évalué à 3.
Rien ne permet de prévoir pour l’instant que cette nouvelle CA sera « reconnue par tous les navigateurs ». À moins que j’ai raté quelque chose, il n’y a rien sur le site concernant l’inclusion de leur certificat racine dans le magasin des principaux navigateurs. Le sujet a l’air d’être soigneusement évité.
Il y a bien deux pages qui indiquent en passant que les certificats sont trusted (About) et browser-trusted (How It Works), mais pas un mot sur quand et comment ils comptent arriver à ça.
S’il suffisait d’afficher « trusted certificate » sur une page web pour obtenir la confiance des navigateurs, CAcert serait dans les magasins par défaut depuis longtemps…
[^] # Re: J'espère que c'est vrai...
Posté par Donk . Évalué à 1.
On peut supposer que cette nouvelle CA sera incluse dans firefox
[^] # Re: J'espère que c'est vrai...
Posté par gouttegd . Évalué à 4.
Parce qu’elle répondra aux critères de Mozilla pour l’inclusion des CA, ou parce qu’il y a deux personnes de Mozilla dans le comité de direction ?
[^] # Re: J'espère que c'est vrai...
Posté par Donk . Évalué à 4.
Parce que Mozilla fait parti du projet
[^] # Re: J'espère que c'est vrai...
Posté par gouttegd . Évalué à 10.
Alors, il n’y a rien sur le site de Let’s Encrypt, mais l’annonce de J. Alex Halderman apporte une réponse : leur certificat racine sera signé par IdenTrust, qui est déjà dans les magasins des navigateurs :
Avant de vous réjouir, réfléchissez un peu à ce que ça signifie.
Ça veut dire que cette nouvelle CA (sous-CA, en réalité, ou CA intermédiaire) aura automatiquement la confiance de tous les navigateurs et pourra signer des certificats valides partout… alors qu’elle n’aura été soumise à aucune des contraintes dictées par le CA/Browser Forum, ni exposée à aucune vérification par les responsables des navigateurs. Let’s Encrypt peut ne pas avoir de politique de sécurité, ne pas avoir fait l’objet d’un audit… ça n’empêchera pas les navigateurs de lui faire confiance. Les seules contraintes pesant sur Let’s Encrypt sont celles éventuellement dictées dans l’accord qui lie la nouvelle CA à son signataire IdenTrust, que ni Let’s Encrypt ni IdenTrust n’ont l’obligation de rendre public.
Notez qu’il n’y a là rien de spécifique à Let’s Encrypt et IdenTrust : c’est juste une illustration du problème posé par les CA intermédiaires, auxquelles les directives du CA/Browser Forum (les mêmes que CAcert ne satisfait pas, faute d’audit) ne s’appliquent pas puisqu’elles ne concernent que les CA racines. Tant qu’une CA ne cherche pas à entrer dans le magasin des navigateurs, rien ne l’oblige à satisfaire ces directives.
Je note bien que Let’s Encrypt annonce aussi dans le même passage son intention d’entrer justement dans le magasin des navigateurs, et donc de se plier à terme aux exigences du CA/Browser Forum. C’est tout à leur honneur.
Mais en attendant, cette nouvelle CA n’existera que grâce à une faille du système, celle qui permet aux CA intermédiaires de s’affranchir des obligations des CA racines. Tout va bien, ayez confiance…
[^] # Re: J'espère que c'est vrai...
Posté par 2PetitsVerres . Évalué à 2.
Je suppose que IdenTrust est lui soumis à ces contraintes, qui doivent précisément définir dans quelles circonstance il peut autoriser de CA intermédiaires, et quelles contraintes ces CA intermédiaires doivent respecter.
Tous les nombres premiers sont impairs, sauf un. Tous les nombres premiers sont impairs, sauf deux.
[^] # Re: J'espère que c'est vrai...
Posté par gouttegd . Évalué à 3.
Oui.
Non, il n’y a aucune contrainte de ce genre. Chaque CA racine est libre de signer des sous-CA comme bon lui semble.
Oui. Les CA intermédiaires DEVRAIENT (SHALL, au sens du RFC 2119) respecter les consignes du CA/Browser Forum (les mêmes que celles qu’on demande aux CA racines).
Sauf que, à la différence des CA racines qui doivent prouver aux éditeurs de navigateurs leur conformité à ces consignes, les CA intermédiaires n’ont pas à justifier de quoi que ce soit auprès de qui que ce soit.
En particulier, les CA racines n’ont aucune obligation de vérifier que les CA intermédiaires qu’elles signent respectent ces consignes, sauf dans le cas très particulier des CA intermédiaires dites « techniquement contraintes ».
(Une CA intermédiaire « techniquement contrainte » est une CA dont le certificat limite explicitement, par le biais d’une extension
X.509v3 Name Constraints
, les noms pour lesquelles elle est autorisée à émettre des certificats. À ma connaissance, cette possibilité de limiter le champ d’action d’une sous-CA n’est quasiment pas utilisée — le seul cas que j’ai jamais vu était une sous-CA signée par le ministère américain de la défense, qui lui avait interdit de signer des noms en .mil.)[^] # Re: J'espère que c'est vrai...
Posté par claudex . Évalué à 5.
Il y déjà StartSSL pour ça.
« Rappelez-vous toujours que si la Gestapo avait les moyens de vous faire parler, les politiciens ont, eux, les moyens de vous faire taire. » Coluche
[^] # Re: J'espère que c'est vrai...
Posté par GG (site web personnel) . Évalué à -2.
A propos de StartSSL, il me semble que le changement de l'IP est "payant", et ce n'est pas symbolique.
Il me semble… mais je n'ai pas vérifié.
Pourquoi bloquer la publicité et les traqueurs : https://greboca.com/Pourquoi-bloquer-la-publicite-et-les-traqueurs.html
[^] # Re: J'espère que c'est vrai...
Posté par Zenitram (site web personnel) . Évalué à 3.
Je peux mettre mon certificat SSL sur n'importe quelle IP, donc c'est quoi un "changement d'IP" en certificat SSL de ton point de vue?
[^] # Re: J'espère que c'est vrai...
Posté par oinkoink_daotter . Évalué à 3.
Je pense que ce qu'il veut dire, c'est que la révocation est payante. Mais effectivement, ce n'est pas ce qui est écrit.
Mais tu le sais déjà, on a déjà eu le débat StartSSL un zillion de fois, surtout depuis heartblead :)
[^] # Re: J'espère que c'est vrai...
Posté par moulator . Évalué à 0.
StartSSL n'est pas si gratuit que cela : par exemple, les wildcard certs (*.domaine.ext) ne sont pas gratuits, alors que l'on peut en obtenir chez CACert.
[^] # Re: J'espère que c'est vrai...
Posté par Larry Cow . Évalué à 1.
Oué, on peut en obtenir en auto-signé aussi. Trop de la merde StartSSL, de faire payer des trucs.
[^] # Re: J'espère que c'est vrai...
Posté par Zenitram (site web personnel) . Évalué à -2. Dernière modification le 19 novembre 2014 à 07:48.
Ta nature n'a pas fait beaucoup d'efforts.
https://www.startssl.com/?app=39
Tu payes que si tu as fait une connerie (que tu as mis ton certificat dans la nature et que tu veux le révoquer).
Ca existe déjà si tu ne fais pas de bétises, comme l'a sous-entendu le journal "va délivrer des certificats gratuitement (révocation comprise, si vous suivez mon regard)", donc pas vraiment une révolution de ce côté.
Ce que ça peut aider, c'est que les "anti" on ne sait pas trop quoi (anti "gros"? anti "entreprise"?) accepteront peut-enfin d'utiliser un certificat qui a une utilité (qui est dans les magasins des OS et navigateurs, suivez mon regard…) et les outils mis en place pour faciliter le déploiement.
[^] # Re: J'espère que c'est vrai...
Posté par barmic . Évalué à 10.
Ou qu'un des élément de ta chaine a fait une connerie (faille dans ta bibliothèque SSL par exemple).
Après on peut considérer que tu as fait une connerie en choisissant la bibliothèque en question.
Tous les contenus que j'écris ici sont sous licence CC0 (j'abandonne autant que possible mes droits d'auteur sur mes écrits)
# les sponsors...
Posté par maboiteaspam . Évalué à -1.
… aucun n'est français, si je ne me trompes ?
# Ça ne résout pas le problème de fond
Posté par Mildred (site web personnel) . Évalué à 10.
Le vrai problème des certificats actuellement, c'est qu'on fait une confiance aveugle aux autorités de certifications. Cette confiance est imposée par les navigateurs web, mais ne reflète en rien la confiance que peut avoir telle ou telle personne réellement.
En pratique, je trouve que les certificats auto-signés sont plus fiables et plus sécurisés. On risque une man in the middle a la première connexion, mais après, on est vraiment sûr de notre interlocuteur.
Avec un système d'autorités de certifications, si je ne fais pas une confiance absolue a la dite autorité, je risque a tout moment un man in the middle par quelqu'un qui a mis l'autorité de certification dans sa poche (une agence gouvernementale par exemple).
Au lieu de faire une autre autorité de certification, je chercherais comment m'en passer.
Et pour répondre a la question mon interlocuteur est-il bien possesseur du domaine example.com il existe DANE
[^] # Re: Ça ne résout pas le problème de fond
Posté par Laurent J (site web personnel, Mastodon) . Évalué à 9.
Oui et non. Si le certificat change, ton navigateur râle de nouveau. Mais tu ne sais pas si c'est à cause d'un MITM, d'un proxy pourri ou si c'est parce que le propriétaire a vraiment changé son certificat.
Tout comme pour un certificat auto-signé.
[^] # Re: Ça ne résout pas le problème de fond
Posté par Sytoka Modon (site web personnel) . Évalué à 3.
Parce qu'il n'a pas été prévu de période de recouvrement à deux certificats permettant de passer de l'un à l'autre sur, par exemple une année.
[^] # Re: Ça ne résout pas le problème de fond
Posté par gouttegd . Évalué à 8.
Avec le système actuel d’autorités de certifications, tu risques à tout moment un man in the middle par quelqu’un qui a mis l’une quelconque des centaines de CA et leurs sous-CA dans sa poche.
Ceci indépendamment du fait que tu fasses une confiance absolue à l’autorité en question (au passage, la confiance dans une CA est forcément absolue : ou ton navigateur la considère de confiance, ou non ; on ne peut pas accorder de confiance relative à une CA).
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.