Journal Où l'on parle de Microsoft et des méthodes démocratiques de Ben Ali...

Posté par  . Licence CC By‑SA.
Étiquettes :
20
19
mar.
2011

Un récent article de Rue89 nous informe que Microsoft a permis à la Tunise de Ben Ali d'espionner les comptes Google et Facebook de ses ressortissants !

Petit résumé de l'histoire : tout commence par du phishing, mis en place par le gouvernement de Ben Ali, afin de récupérer des mots de passe (comptes GMail, ...) de ses ressortissants. Pour éviter cela, Google décide d'obliger les Tunisiens à accéder à GMail via https, de façon à leur garantir qu'ils arrivent bien sur la bonne page (grâce à un certificat garanti par une instance extérieure).

Quel rapport avec Microsoft ? J'y viens (les passages suivants sont tous des citations de l'article de Rue89) :

En incluant au sein du navigateur Microsoft Internet Explorer la gestion de ces certificats de sécurité, le géant de l'informatique a endossé une responsabilité considérable. En donnant à l'Etat tunisien, qui possède sa propre autorité de certification, la possibilité de « labelliser » tous les domaines possibles et non ses seuls domaines gouvernementaux en .tn, il donnait à la cyberpolice une méthode infaillible pour se faire passer, à nouveau, pour Google et Gmail, sans déclencher, pour peu que l'on utilise Explorer et Windows, la moindre alerte de sécurité prévenant l'internaute d'un problème potentiel.

Tout ceci est en fait proposé à tous les gouvernements :

Les gouvernements peuvent ainsi, sur simple déclaration et sans contrôle de la part de Microsoft, obtenir la possibilité pour leurs services ou des entreprises dûment mandatées, d'utiliser de tels certificats de sécurité et de les voir inclus dans Microsoft Explorer.

Sauf que...

Mais le programme de certification offert à la Tunisie va bien plus loin, puisqu'il ne se limite pas aux seuls noms de domaines nationaux en .tn, mais s'étend à tous les noms de domaines (.com, .org, etc) et permet ainsi à Ben Ali et sa cyberpolice de réaliser des attaques informatiques évoluées, comme celle qui a pris place en janvier durant la révolution (attaques du type « Man in the middle »), et qui a permis de priver bon nombre de cyber-résistants de leurs compte Facebook, indispensables à l'organisation d'actions de terrain, ainsi que d'accéder à leur correspondance, afin de déjouer des actions en cours (un auteur tunisien de ReadWriteWeb a été victime d'une telle attaque début janvier).

Il semblerait cependant que l'accord initial n'était pas dans ce but :

l'accord était en réalité plus d'ordre commercial : pour accéder aux sites gouvernementaux de façon sécurisée, les Tunisiens n'avaient pas d'autre choix que d'utiliser Windows et Explorer, seul à intégrer les certificats de sécurité des sites de l'e-administration tunisienne. Un marché gagnant-gagnat, en quelque sorte. Le logiciel libre n'a qu'à bien se tenir.

Doit-on en déduire que les certificats de l'e-administration tunisienne sont auto-signés ?

La Tunisie est-elle seule dans ce cas ?

n'allez pas croire que le problème se limite à la Tunisie. Des certificats similaires sont ainsi inclus dans Explorer pour le compte des gouvernements chinois, israélien, turc… Et la moindre mise à jour est susceptible d'allonger la liste.

Comme on peut le voir, que des grandes démocraties !

  • # J'ai du mal à suivre

    Posté par  (site web personnel) . Évalué à 2.

    Si on peut m'expliquer en version décodé, j'ai du mal à suivre.

    Normalement :
    Google.com DNS sur 74.125.43.99
    Google.com signé par Thawte. Je me connecte sur 74.125.43.99, Thawte me garantie que je suis sur google.com. Si une personne a modifié l'un ou (exclusif) l'autre, alerte.

    Avec la manip :
    Google.com DNS sur IP tunisienne
    Google.com (faux) signé par certificat gouvernement tunisien Je me connecte sur IP tunisienne, gouvernement tunisien me garantie que je suis sur google.com (et la mort, car tu fais confiance au verrou vert, sans regarder spécialement l'autorité de confiance)

    Donc il faut deux choses simultanées :
    - le DNS
    - le certificat racine sur la machine (donc maîtrise de l'OS)

    On dirait "Impossible", sauf si on a un contrat avec MS et on file le certificat qu'on veut à l'OS et qu'on a accès aux DNS, ce que peut avoir un gouvernement car il est une source de certificat pour MS qui ne regarde pas la crédibilité du signataire (c'est un état) et dans certains pays peut contrôler les DNS. La, comme ça, ça calme, j'avais pas pensé à ce genre de manipulation!

    Est-ce qu'il y a une solution pour rétablir la confiance? Ne pas utiliser les certificats MS et faire confiance à un autre fournisseur? (Mozilla?)

    • [^] # Re: J'ai du mal à suivre

      Posté par  (site web personnel) . Évalué à 4.

      Concernant le DNS, on peut se référer à un article de RWW : Opération massive de phishing sur Gmail en Tunisie, Google en Tunisie utilisait EasyPHP pour les logins, ou pas !

      Ne pas se fier aux organismes théorie-du-complot ala KGB ou CIA cités dans l'article, on était encore en juin et Slim Amamou était dans une toute autre situations.

      ce commentaire est sous licence cc by 4 et précédentes

      • [^] # Re: J'ai du mal à suivre

        Posté par  (site web personnel) . Évalué à 3.

        Il y a eu aussi celle-là: injection d'un javascript dans les pages de login, javascript qui va filer les login/mot passe à une adresse sur google.com bidon. Ces appels qui peut être interceptée au niveau du FAI.

    • [^] # Re: J'ai du mal à suivre

      Posté par  . Évalué à 7.

      J'utilise Certificate Patrol, qui prévient quand il y a des changements suspects de certificat. D'ailleurs depuis les dernières versions, il est très peu intrusif et fournit des explications relativement michu-compliant.

      Mais bon, c'est une extension pour Firefox, pas Internet Explorer ;-)

      DLFP >> PCInpact > Numerama >> LinuxFr.org

    • [^] # Re: J'ai du mal à suivre

      Posté par  . Évalué à 7.

      non, pour moi, c'est plutôt
      Avec la manip :
      Google.com DNS sur 74.125.43.99 Le challenge en google.com et un ordi tunisien est perturbé et un faux certificat est généré donc la communication est déchiffrable par les équipements réseaux tunissien. Et le petit cadenas est vert.

      Cette technique est utilisée par certain proxy d'entreprise.

  • # Pas besoin de MS

    Posté par  (site web personnel) . Évalué à 10.

    Il n'y a pas besoin de la coopération de Microsoft pour faire cela. Enfin, pas vraiment, du moins ce n'est pas spécifique à Microsoft. Il suffit de contrôler une autorité de certification reconnue, quelle qu'elle soit.

    Par exemple, Thawte, VeriSign et compagnie ont la possibilité d'émettre des certificats pour n'importe quelle nom, donc de se faire passer pour n'importe qui. Si un gouvernement parvient à faire introduire son certificat de certification dans un navigateur, il peut faire de même. Plus simple encore : si un gouvernement parvient à se faire délivrer un certificat de certification par une autorité de certification déjà connue, il devient par délégation d'autorité autorité de certification lui-même, et obtient ce même pouvoir.

    Bref, ça n'est pas vraiment spécifique à Microsoft, c'est tout simplement le modèle même de SSL qui est troué à la base. Mais ça, ce n'est pas nouveau.

    • [^] # Re: Pas besoin de MS

      Posté par  . Évalué à 2.

      Oui enfin si une autorité « reconnue » fait un faux certificat (volontairement ou non), tu peux être sûr qu'elle se fera virer des navigateurs dans les prochaines mises à jour. Il y a un gros risque.

      Ça ne change pas le fait que ce modèle soit mauvais (par exemple, je n'ai jamais payé pour un certificat pour mes serveurs à cause du prix, je ne fais que de l'auto-signé, qui n'est pas vraiment idéal).

      DLFP >> PCInpact > Numerama >> LinuxFr.org

      • [^] # Re: Pas besoin de MS

        Posté par  (site web personnel) . Évalué à 2.

        je n'ai jamais payé pour un certificat pour mes serveurs à cause du prix,

        Euh... 0€, c'est trop?
        http://www.startssl.com/?app=1 (certes class 1, mais ça évite le warning des navigateurs) ou 10€/an http://www.positivessl.com/ssl-certificate-products/addsupport/ssl-positive.html

        Mais bon, on s'y perd entre les certificats à 0€ et ceux à 1000€/an...

        • [^] # Re: Pas besoin de MS

          Posté par  . Évalué à 3.

          Ah, je crois que j'avais essayé celui de StartSSL, mais devant le bordel complet du site je n'avais pas réussi à récupérer un certificat valide (!). Ou alors c'était pour Jabber, depuis que l'autorité qui certifie gratuitement a changé, je n'ai pas réussi à en obtenir un valide et je suis passé en autosigné :/

          Mon autre problème c'est que le SSL ne supporte qu'un certificat par IP, or moi j'ai plein de domaines, et les certificats multi-domaines sont hors de prix !

          DLFP >> PCInpact > Numerama >> LinuxFr.org

          • [^] # Re: Pas besoin de MS

            Posté par  (site web personnel) . Évalué à 3.

            Mon autre problème c'est que le SSL ne supporte qu'un certificat par IP

            Ça, c'est faux pour Jabber, et faux pour le Web.

            Pour Jabber, vu que c'est le mode STARTTLS qui est utilisé — passage en chiffré depuis le protocole, après avoir commencé en clair — le serveur sait quel nom le client demande. Donc, pour peu que ce soit implémenté dans le serveur, il peut choisir le certificat à utiliser en fonction du site virtuel.

            Pour HTTP, c'est le mode SSL pur qui est utilisé — encapsulation de tout le protocole dans une session SSL, tout est chiffré depuis le début — le serveur ne pouvait pas savoir quel nom le client demande. Jusqu'en 2005, où a été introduit l'extension SSL Server Name Indication qui permet au client, lors de l'initiation d'une session SSL, d'indiquer au serveur le nom qu'il demande. Donc, pour peu que ce soit implémenté dans le client et dans le serveur, il peut choisir le certificat à utiliser en fonction du site virtuel. C'est pris en charge par les versions assez récentes d'Apache et de nginx, entre autres, et par tous les navigateurs récents sur des systèmes d'exploitation récents — ce qui n'inclut pas les systèmes antiques comme Windows XP.

            • [^] # Re: Pas besoin de MS

              Posté par  . Évalué à 2.

              Pour Jabber j'ai bien plusieurs certificats, oui.

              Pour le web malheureusement le serveur que j'utilise ne le supporte pas, après peut-être que je pourrais utiliser nginx ou un autre comme proxy.

              DLFP >> PCInpact > Numerama >> LinuxFr.org

            • [^] # Re: Pas besoin de MS

              Posté par  (site web personnel) . Évalué à 1.

              Donc, pour peu que ce soit implémenté dans le client et dans le serveur, il peut choisir le certificat à utiliser en fonction du site virtuel. C'est pris en charge par les versions assez récentes d'Apache et de nginx, entre autres, et par tous les navigateurs récents sur des systèmes d'exploitation récents — ce qui n'inclut pas les systèmes antiques comme Windows XP.

              Comprend pas.
              On parle HTTP la non? Donc ça dépend du navigateur, pas de l'OS il me semble. FF4 fonctionne sous WinXP et Linux, tu voudrais dire que FF4 peut envoyer la bonne commande suivant son OS hôte? Ca me semble bizarre...

              • [^] # Re: Pas besoin de MS

                Posté par  . Évalué à 1.

                Soit j'ai pas tout compris non plus (ce qui n'est pas impossible du tout), soit il voulait en fait parler d'IE6, et comme ce dernier est très ancré dans Windows, ça revient en fait à nécessiter une MAJ de l'OS...

                • [^] # Re: Pas besoin de MS

                  Posté par  (site web personnel) . Évalué à 1.

                  soit il voulait en fait parler d'IE6, et comme ce dernier est très ancré dans Windows, ça revient en fait à nécessiter une MAJ de l'OS...

                  IE7 est disponible pour Windows XP.
                  FF4 et Chrome 10 sont disponibles pour Windows XP.

                  C'est donc la raison de ma question : est-ce lié à l'OS comme le dit Tanguy ou au navigateur? Si on veut rester sous IE, est-ce que IE7 supporte ou pas cette fonctionnalité? Est-ce l'OS qui limite, ou si on prend un navigateur moderne (FF4 ou Chrome 10) on peut? Bref, est-ce la phrase "ce qui n'inclut pas les systèmes antiques comme Windows XP." est vraie ou complètement fausse car ça ne dépend pas de l'OS et/ou qu'il y a au moins un navigateur supportant la fonctionnalité compatible avec l' "OS antique"...

                  • [^] # Re: Pas besoin de MS

                    Posté par  . Évalué à 6.

                    Ca depend de l'implementation. Les browsers qui se contentent d'utiliser l'implementation de l'OS n'auront pas ca sur XP, les browsers qui implementent cela eux-meme l'auront.

                    IE se base sur l'implementation de l'OS, donc cela n'est supporte qu'a partir de Vista, pour les autres browsers certains (Chrome en tout cas) le font eux-meme.

              • [^] # Re: Pas besoin de MS

                Posté par  (site web personnel) . Évalué à 3.

                Ça dépend du navigateur, au sens strict. Sauf que certains navigateurs utilisent l'équivalent microsoftien de la libssl, qui est fournie avec le système d'exploitation. Or, celle de Windows XP ne prend pas en charge la SNI. Du coup, les navigateurs qui l'utilisent ne la prennent pas en charge non plus.

      • [^] # Re: Pas besoin de MS

        Posté par  (site web personnel) . Évalué à 3.

        Oui enfin si une autorité « reconnue » fait un faux certificat (volontairement ou non), tu peux être sûr qu'elle se fera virer des navigateurs dans les prochaines mises à jour.

        Et si elle signe un certificat de certification pour un gouvernement ?

        Ça ne change pas le fait que ce modèle soit mauvais (par exemple, je n'ai jamais payé pour un certificat pour mes serveurs à cause du prix, je ne fais que de l'auto-signé, qui n'est pas vraiment idéal).

        Oh, ce n'est pas le plus grave. Le plus grave, c'est que ce modèle encourage la concentration sur une guilde oligopolistique d'autorités de certification. Et encourage ces autorités à vérifier le moins sérieusement possible l'identité des gens qu'ils certifient.

        • [^] # Re: Pas besoin de MS

          Posté par  . Évalué à 2.

          Et si elle signe un certificat de certification pour un gouvernement ?

          Alors le certificat est un faux, que ce soit demandé par un gouvernement ou non. Si jamais il est avéré qu'une autorité l'a fait, je doute qu'elle reste longtemps parmi les certificats distribués par Mozilla, par exemple.

          DLFP >> PCInpact > Numerama >> LinuxFr.org

          • [^] # Re: Pas besoin de MS

            Posté par  (site web personnel) . Évalué à 3.

            Alors le certificat est un faux, que ce soit demandé par un gouvernement ou non.

            Le certificat de certification du gouvernement en question ? Non, il est vrai, accordé au gouvernement qui l'utilise bien pour certifier des sites.

            Le certificat émis par le gouvernement à des fins d'espionnage ? Oui, il est faux, mais il n'est pas émis par l'autorité de certification d'origine.

        • [^] # Re: Pas besoin de MS

          Posté par  . Évalué à -2.

          Et si elle signe un certificat de certification pour un gouvernement ?

          Hum, je crois que le fonctionnement de l'infrastructure à clé publique t'échappe complètement. Les certificats racines ne peuvent pas servir à en créer de nouveaux qui seraient automatiquement acceptés par ton navigateur. Encore heureux !

          • [^] # Re: Pas besoin de MS

            Posté par  (site web personnel) . Évalué à 3.

            Hum, je crois que le fonctionnement de l'infrastructure à clé publique t'échappe complètement. Les certificats racines ne peuvent pas servir à en créer de nouveaux qui seraient automatiquement acceptés par ton navigateur.

            Si. Par exemple, mon entreprise utilise un certificat signé par le certificat intermédiaire de StartSSL qui n'est pas dans tous les navigateurs. Ce certificat intermédiaire est un certificat de certification, signé par un autre certificat plus connu.

            • [^] # Re: Pas besoin de MS

              Posté par  . Évalué à 1.

              Et ce certificat de certification a été automatiquement accepté comme légitime par ton navigateur (i.e. les certificats "finaux" signés par celui-ci sont acceptés), simplement parce qu'il existe un chemin de confiance entre lui et un certificat racine, où cela a réclamé une procédure supplémentaire ?

              • [^] # Re: Pas besoin de MS

                Posté par  . Évalué à -3.

                Ben c'est un peu le concept de la chaine de confiance, non?

                If you can find a host for me that has a friendly parrot, I will be very very glad. If you can find someone who has a friendly parrot I can visit with, that will be nice too.

              • [^] # Re: Pas besoin de MS

                Posté par  (site web personnel) . Évalué à 2.

                Et ce certificat de certification a été automatiquement accepté comme légitime par ton navigateur (i.e. les certificats "finaux" signés par celui-ci sont acceptés), simplement parce qu'il existe un chemin de confiance entre lui et un certificat racine

                Oui. Bien sûr, nos serveur fournissent le certificat intermédiaire en plus du certificat final, les navigateurs ne vont pas l'inventer. C'est la directive SSLCertificateChainFile avec Apache HTTPD.

                ou cela a réclamé une procédure supplémentaire ?

                Non.

      • [^] # Re: Pas besoin de MS

        Posté par  (site web personnel) . Évalué à 6.

        Comme faire un certificat pour localhost (ou autre nom débile) ou une IP dans les blocs réservés (RFC1918) ou alors un non respect du protocol EV (Extended Validation) ?

        Si j'en crois ce document, http://www.eff.org/files/ccc2010.pdf, il ne devrait pratiquement plus avoir d'autorité de confiance dans les navigateurs.

        Le SSL est mort : les gouvernements ont tous, directement ou indirectement, des autorités de confiance et les autorités n'ont aucune conscience professionnelle.

        Moi j'enlève toujours l'autorité de confiance Swisscom de mes navigateurs : mon FAI ...

        "It was a bright cold day in April, and the clocks were striking thirteen" - Georges Orwell

        • [^] # Re: Pas besoin de MS

          Posté par  (site web personnel) . Évalué à 4.

          Le SSL est mort

          OK, la on voit un gros problème (CA + DNS géré par une seule entité --> Adieu la confiance).
          Mais... Tu remplaces la chose par quoi?

          Ne serait-ce pas le nombre immense de CA, avec dedans des FAI qui possèdent les DNS, qui poseraient problème plutôt que SSL en lui-même? Est-ce vraiment SSL le problème, ou les CA? Et si on vire SSL, on le remplace par?

          Moi j'enlève toujours l'autorité de confiance Swisscom de mes navigateurs : mon FAI ...

          Effectivement, la je comprend mieux le problème, si ton FAI a les mêmes possibilité que le gouvernement tunisien (DNS et CA)...

          • [^] # Re: Pas besoin de MS

            Posté par  (site web personnel) . Évalué à 3.

            une signature GPP ne pourrais t'elle pas répondre en parti au problème ?

            C'est ce qui est utilisé dans les mailing list et on peut attribué different degres de confiance aux clés. Un tel mécanisme est t-il possible avec SSL ?

          • [^] # Re: Pas besoin de MS

            Posté par  (site web personnel) . Évalué à 10.

            Non, le problème ne vient pas de qui gère le CA ou le DNS. Le problème vient du fait que Verisign, par exemple, devrait ne plus avoir le droit d'être CA vu le nombre d'erreurs graves que la société a commise avec le protocole SSL et SSL EV. Le problème vient du fait que SSL prévoit une autorité de confiance, mais finalement on devient autorité de confiance qu'en allongeant des dollars et aucune sanction n'est prise en cas d'erreur parce que personne ne "veille" au bon fonctionnement de ce sytème. Le problème c'est que faire les vérifications nécessaires pour fournir un certificat SSL est tellement coûteux que le processus est bidon et juste pour la forme : - Il faut des photocopies de document officiels. - Envoyer ça par mail (non-signé avec PGP ou autre) ou courrier - Envoyer la requête par mail (non-signé toujours) - En réponse on reçoit le certificat publique signé - Payer beaucoup d'argent Si je compare CACert.org (que j'ai essayé pour mon serveur perso), j'ai rencontré déjà 2 personnes et montré 2 documents officiels à chaque fois et je ne peux toujours pas faire des certificats de plus de 6 mois; il y'a là un réseau de confiance, comme PGP. Malheureusement dépêcher un personne sur place pour avoir une vérification d'humain à humain est pas vraiment dans l'intérêt productif des CAs.

            Le problème est clairement un système de confiance erroné. On ne peut pas baser la confiance de la majorité de nos communications Web sur un système où uniquement le dividende des actionnaires est décisif.

            "It was a bright cold day in April, and the clocks were striking thirteen" - Georges Orwell

        • [^] # Re: Pas besoin de MS

          Posté par  (site web personnel) . Évalué à 2.

          des autorités de confiance et les autorités n'ont aucune conscience professionnelle

          Ça c'est normal, elles n'ont aucune incitation à travailler sérieusement. Elles gagnent de l'argent à certifier des gens, et en perdent à les refuser. Donc leur intérêt, c'est d'émettre un maximum de certificat, donc de ne rien vérifier du tout.

          • [^] # Re: Pas besoin de MS

            Posté par  . Évalué à 2.

            Comme j'ai tenté de l'expliquer, elles ont quand même le risque de se faire enlever des autorités reconnues par les navigateurs. Ce n'est pas rien.

            DLFP >> PCInpact > Numerama >> LinuxFr.org

    • [^] # Re: Pas besoin de MS

      Posté par  . Évalué à 4.

      Il n'y a pas besoin de la coopération de Microsoft pour faire cela. Enfin, pas vraiment, du moins ce n'est pas spécifique à Microsoft. Il suffit de contrôler une autorité de certification reconnue, quelle qu'elle soit.

      Le problème ici, c'est que Microsoft a considéré le gouvernement tunésien comme autorité pour n'importe quelle extension de premier niveau, au lieu de limiter au .tn.

      « Rappelez-vous toujours que si la Gestapo avait les moyens de vous faire parler, les politiciens ont, eux, les moyens de vous faire taire. » Coluche

  • # Réponse de MS

    Posté par  (site web personnel, Mastodon) . Évalué à 3.

    Pour être honnête (une fois n'est pas coutume) et arrêter le troll, il faut tout de même citer la réponse de MS :

    http://www.microsoft.com/france/espace-presse/evenements/tribune.aspx

    Ça ne fait pas pipotron, on voit que ce sont des techniciens qui ont répondu.

    À +

Suivre le flux des commentaires

Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.