L'année dernière, suite à quelques déboires de gestion des certificats générés, Mozilla avait annoncé ne plus faire confiance aux nouveaux certificats signés par les autorités de certifications WoSign et StartCom.
Lors de cette annonce, Mozilla avait annoncé qu'ils envisageraient de retirer complètement ces autorités de leurs autorités de confiance. Ils viennent d'annoncer que cette action sera entreprise pour Firefox 58 qui sera livré en janvier 2018.
Vérifiez donc que les certificats de vos sites préférés ne sont pas chaînés avec un de ces certificats racines:
- CA 沃通根证书
- Certification Authority of WoSign
- Certification Authority of WoSign G2
- CA WoSign ECC Root
- StartCom Certification Authority
- StartCom Certification Authority G2
# distrib
Posté par freem . Évalué à 6. Dernière modification le 31 août 2017 à 11:55.
Le rapport est faible avec la news, mais je viens de me poser la question: dans les paquets firefox proposés par les distribs (enfin, celles qui ne se contentent pas de «repackager une tarball après compilation» si vous voyez ce que je veux dire), les certificats acceptés par la MoFo sont installés via le paquet firefox, non?
Si oui, ne serait-il pas plus pertinent d'avoir un ou plusieurs paquets séparés (de firefox ou n'importe quel autre browser) pour les certificats, un peu comme pour les fontes? Au fond, ce ne sont pas des données nécessaires techniquement au fonctionnement d'un navigateur, et ça permettrait à l'administrateur d'avoir un contrôle plus aisé de à qui faire confiance (plutôt que de devoir intervenir manuellement comme je suppose que c'est le cas autrement).
Dans la même veine, quid des distrib type Debian qui ne sont pas orientées MàJ fréquentes? Me semble que FF à un passe-droit, mais justement, est-ce vraiment pertinent pour toutes les données?
[^] # Re: distrib
Posté par gouttegd . Évalué à 10.
C’est déjà le cas, au moins sur certaines distributions. Debian a un paquet
ca-certificates
contenant les certificats racines, de même que Slackware¹. Je ne serais pas étonné que d’autres distributions fassent la même chose.En pratique ce paquet ne contient pour l’instant que les certificats des racines reconnues par Mozilla, mais en théorie il pourrait contenir des certificats provenant d’autres sources (à une époque il contenait par exemple le certificat racine de CAcert).
C’est le but du paquet
ca-certificates
. Il installes les certificats non pas directement dans/etc/ssl/certs
, mais dans/usr/share/ca-certificates
, et il fournit l’outil update-ca-certificates(8) pour créer des liens symboliques dans/etc/ssl/certs
(l’administrateur ayant la possibilité de « désactiver » les racines dont il ne veut pas dans/etc/ca-certificates.conf
, et d’ajouter des racines supplémentaires dans/usr/local/share/ca-certificates
).À noter tout de même que ce paquet n’est absolument pas utilisé par Firefox, qui utilise toujours ses propres certificats (directement inclus dans la bibliothèque
libnssckbi.so
), indépendamment du contenu de/etc/ssl/certs
. C’est à ma connaissance une spécificité de la version GNU/Linux de Firefox, les versions Windows et OS X utilisent il me semble le magasin de certificats du système.On peut forcer Firefox à utiliser les certificats de
/etc/ssl/certs
en remplaçant sa bibliothèquelibnssckbi.so
par la bibliothèquelibp11-kit.so
du projet p11-glue.¹ En fait Slackware ré-utilise directement le paquet de Debian, parce que ouais bon, Debian rules! (mais il ne faut pas le dire trop fort :D ).
[^] # Re: distrib
Posté par eingousef . Évalué à 2.
Tu es sûr ? Il me semble (de mémoire) que quand je rajoute une CA dans
/usr/local/share/ca-certificates
et que je faisupdate-ca-certificates
firefox/iceweasel reconnaît la nouvelle CA (mais si je rajoute la CA directement dans firefox elle n'est reconnue que par firefox).*splash!*
[^] # Re: distrib
Posté par kna . Évalué à 3.
D'autant que sous debian, les certificats du paquet ca-certificates proviennent de… mozilla !
[^] # Re: distrib
Posté par gouttegd . Évalué à 3.
Ce n’est définitivement pas le cas par défaut chez moi. Ça n’est le cas en pratique que parce que j’ai forcé Firefox à utiliser
libp11-kit.so
(qui va chercher les certificats dans/etc/ssl/certs
) au lieu de sa propre bibliothèquelibnssckbi.so
(qui contient les certificats directement, ils sont inclus « en dur » à la compilation). Il suffit pour ça de supprimerlibnssckbi.so
et de la remplacer par un lien symbolique verslibp11-kit.so
.Après peut-être que certaines distributions font ce remplacement d’office, je ne sais pas.
[^] # Re: distrib
Posté par claudex . Évalué à 4.
Je croyais que c'était aussi le cas sous Windows et que c'était même l'origine de ce comportement pour ne pas dépendre des certificats acceptés par Microsoft.
« Rappelez-vous toujours que si la Gestapo avait les moyens de vous faire parler, les politiciens ont, eux, les moyens de vous faire taire. » Coluche
[^] # Re: distrib
Posté par Sébastien Le Ray . Évalué à 3.
Je confirme c'est le cas sous Windows, pour Thunderbird également ce qui en fait une plaie sur ce point en entreprise…
[^] # Re: distrib
Posté par gouttegd . Évalué à 2.
J’étais persuadé que non, mais apparemment je me trompais. Autant pour moi.
Effectivement il semble que Firefox utilise ses propres certificats quel que soit le système, pas seulement sous GNU/Linux.
[^] # Re: distrib
Posté par tetaclac . Évalué à 4.
Par défaut Firefox et Thunderbird utilisent leurs propres certificats.
Dans About:config il y a la clé security.enterprise_roots.enabled à mettre à True pour utiliser les certificats de l'OS.
[^] # Re: distrib
Posté par Sébastien Le Ray . Évalué à 2.
Génial ça !
Et hop un startup script crado pour l'appliquer à tout le parc :-)
Merci
[^] # Re: distrib
Posté par Maclag . Évalué à 4.
Debian maintient un dépôt "update" pour ses versions stables, qui répond à la problématique des paquets qui ont absolument besoin d'être à jour.
Mais il faut une justification solide pour y entrer:
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.