Tag Archives: encryption

Vulnerabilidad FREAK puede dejar las comunicaciones cifradas expuestas a ataques

Una falla reportada recientemente permite a los atacantes forzar las conexiones seguras a usar un método de cifrado más débil y quebrantable.

Read More

Mobile Crypto-Ransomware Simplocker now on Steroids

In June 2014, we told you about mobile ransomware called Simplocker that actually encrypted files (before Simplocker, mobile ransomware only claimed to encrypt files to scare users into paying). Simplocker infected more than 20,000 unique users, locking Android devices and encrypting files located in the external storage. Then, it asked victims to pay a ransom […]

14 easy tips to protect your smartphones and tablets – Part II

More easy things you can do to secure your smartphone and tablet. On our blog last week, we shared the first 7 easy security measures to protect your Android devices and the data stored there. But we haven’t finished them. Let’s go a little further. 8. Keep an eye in your phone or, if you […]

14 easy tips to protect your smartphones and tablets – Part II

More easy things you can do to secure your smartphone and tablet. On our blog last week, we shared the first 7 easy security measures to protect your Android devices and the data stored there. But we haven’t finished them. Let’s go a little further. 8. Keep an eye in your phone or, if you […]

Who’s Watching You Sleep?

      No Comments on Who’s Watching You Sleep?
The Gaping Hole in the Internet of Things

 

Thanks to George Orwell’s classic book 1984, I graduated High School thinking I would eventually live in a world monitored and suppressed by world governments.  In the wake of the PRISM scandal in 2013 I started to get the feeling that Orwell’s dystopian novel was looking like an ill-timed prophesy.  In light of comedian Pete Holms’ rant on how Privacy is Uncool, it is little brother (us) leaking our secrets; no one has to steal them from us.  If you thought unmanaged Social Media privacy settings were bad, how much would you cringe if you knew you were letting people watch you sleep?  Welcome to the perils of the Internet of Things (IoT).

Up until very recently a number of security camera manufactures were shipping internet connected cameras (AKA IP cameras) with default passwords.  Many of these passwords were never changed by the purchaser after setting them up.  It was only a matter of time that someone would set up a website displaying many of these feeds (Up to 73K at its peak). 

Let me introduce Insecam, the website dedicating to not only showing you the unrestricted feeds of home and commercial security cameras but also to where they are located with all of the admin and password information.  In addition to this they have social plugins that let you share your favorite feeds with your community.  Ultimately taken from the pages of the improving-through-shaming security book, this site claims to seek the end of default passwords yet places advertisements conveniently next to navigation icons.

Sleep edit.jpg

On my review of the site, I saw mundane shots of doors and walkways and more mild scenes of people working the front counters of gas stations and dry-cleaners.   With a chill down my spine I saw a bartender drinking the profits and an overhead shot of a girl scrolling through a fashion site.  What startled me was the shear amount of cameras in bedrooms, a no-no in my world.  Granted that a majority of these were aimed at cribs but the alarming part was the number of unsecured cameras pointed at hospital patients, adult beds, living rooms, and private hot tubs.  Sadly, various online forum contributors claim to have found dead bodies and adults in very private or intimate situations.  Situations like this define the need for better security in the internet of things landscape.

No matter what colored bucket of hacker you place the Insecam’s creator into, they have exposed a gaping hole in the IoT landscape.  In 2011 there were over 9 Billion devices connected to the internet and by the year 2020 it is expected that number will be close to 24 billion.  This is a cause for concern for manufactures and companies like Symantec and a potential bonanza for hackers.  As more and more things come online, we are discovering new vulnerabilities and how some security practices are becoming out of date.  There are obstacles with current security practices but there are ways to overcome them.

Better Password Management

I’m not a fan of passwords.  Since we have to live with them we have to learn how to use them.  I wrote a fun mocku-blog on password best practices for you to loathe and share.  Passwords are a very weak form of security and Insecam proved that.  Two Factor authentication can be used to install and access IP camera feeds via a computer or mobile device.  If you have the time, take a peek at this white paper from Symantec on digital certificates used for authentication. 

When it is all said in done, Insecam victims used default ports and passwords and were most likely discovered by an IP address surfing tool.  A simple change of the password would eliminate them from the site but it could still be guessed by a serious stalker.  Keep in mind that passwords are the number one thing sought after by hackers since we often use the same ones on multiple sites.  Here is how they do it.

Encryption; an IoT solution

As a best PKI practice, all data SHOULD be encrypted in transit and at rest between a Host and Client.  If the device manufactures enabled encryption of the data, only the end user could review the video stream with client authentication.  This would slow the feed a bit but it would secure the connection.  If marketers want to instill trust in their internet connected devices they need to consider implementing a security promise with their messaging.  So how can they encrypt a live feed?

My engineering buddy and counterpart Frank Agurto-Machado recommends the use of embedding a private SSL ROOT CA within each device.  The connection between the manufacture’s infrastructure and the camera would be secured and encrypted via client authentication to this private SSL root.  Ultimately, this may increase the cost of a device but it would help better ensure security.  While this DOES NOT remedy the Password hijacking, it secures the model from point-to-point between the “client” and the host.  Symantec offers Private CAs to enterprises that need customized encryption for server to server communication or for applications such as this. 

The Security Trade-Off

Balance Act_0.jpg

Throughout the course of world history humans have always had to juggle between access and fortification when it comes to security.  Our ancestors had to find a way to secure a food hoard that would not take hours to hide or cover.  Castles had to ensure soldiers and citizens could pass freely yet survive a siege.  Anti-virus software on your PC has to allow you to quickly surf the internet but check and possibly restrict all incoming traffic.  Manufactures within the IoT space have to learn how to balance these two and improve customer messaging to assist them in setting up a trustworthy and secure devices.

Edit:  Since the writing of this blog insecam has been shut down.  From appearances it appears to be taken down by a third-party hacker.

“Poodle” security hole has a nasty bite

      No Comments on “Poodle” security hole has a nasty bite

A security hole called Poodle could allow hackers to take over your banking and social media accounts. Yesterday, Google researchers announced the discovery of a security bug in version 3 of the Secure Sockets Layer protocol (SSLv3). This web technology is used to encrypt traffic between a browser and a web site, and can give […]

“Poodle” security hole has a nasty bite

      No Comments on “Poodle” security hole has a nasty bite

A security hole called Poodle could allow hackers to take over your banking and social media accounts. Yesterday, Google researchers announced the discovery of a security bug in version 3 of the Secure Sockets Layer protocol (SSLv3). This web technology is used to encrypt traffic between a browser and a web site, and can give […]

Certificate Transparency

      No Comments on Certificate Transparency
The next change for SSL Certificates

The next change for SSL Certificates

Certificate Transparency (CT) is a Google initiative to log, audit, and monitor certificates that Certificate Authorities (CAs) have issued.  CT’s intent is to prevent CAs from issuing public key certificates for a domain without the domain owner’s knowledge.  Chrome support for CT requires that all CAs log all Extended Validation (EV) SSL certificates in publicly auditable, append-only logs for the green address bar to appear in Chrome.  Read more to understand this change within SSL and how Symantec plans on supporting their customers through this transition. 

 

Impeding Mis-Issuance

SSL certificates are a critical and an integral part of online security when it comes to e-commerce, online banking, or simply checking your email.  An SSL certificate performs two main functions.

  1. It enables encryption between client browser and the website so that no one else can interpret the information exchanged between the two.
  2. Equally important, it provides trusted identity information about the website to the end user.   

 

Certification Authorities (CAs) that issue SSL certificates, like Symantec, rigorously validate this trusted information. CAs invest heavily in validating an organization’s information and ownership of the website before they issue Organization (OV) or Extended Validation (EV) certificates.  However, not all CAs are created equal and in the past some have issued certificates for prominent websites to unauthorized parties.

 

Detecting mis-issuance in a timely manner can be very important in mitigating further misuse of fraudulent certificates.  Certificate Transparency (CT) provides a viable mechanism to address this issue. 

 

ctblog-2.jpg

 

How CT Works

There are four main participants in CT:

  1. CAs,
  2. Log servers that act as public repository of SSL certificates,
  3. Auditors (web browsers or any client that accepts an SSL certificate), &
  4. Monitors.

 

Before issuing an SSL certificate, a participating CA sends all information about that certificate to one or more log servers, which are trusted by the CA and auditors. The Log server accepts the certificate and issues a cryptographically tamperproof unique verification (Signed Certificate Timestamp – SCT) to the CA.  While issuing the certificate, the CA then includes such proof(s) inside the certificate. There are other ways to deliver these proofs but we will discuss them later in this blog.

brooks.jpg

The current TLS/SSL system vs. TLS/SSL with CT

When a browser visits an SSL enabled website, it first validates the SSL certificate against various industry defined checks.  CT proposes that browsers who perform an auditor’s role in CT should also check for the SCT proofs included with the certificate.  CT provides a guideline on how many proofs a certificate should have based on validity period of the certificate.  A browser checks the SCT proofs based on the log servers it trusts.  For a SCT proof to be valid, a browser must have the issuing log server’s public key in its CT trust store. It is important to note here that the browser does not make a real-time check with the log server. As of today only Google Chrome has planned to support CT. The browser’s role in CT is mainly to enforce that CAs publish certificates they are going to issue and include proof(s) of such publication.

CT monitors can be developed and deployed by anyone who wants to keep reviewing newly added certificates to log servers. The intention here is by monitoring log servers one can detect mis-issued certificates for specific websites.

Apart from embedding SCT proofs in SSL certificates they can be delivered as a TLS extension or via OCSP stapling. These methods require advance configurations on web servers.

CT is a good attempt to make available all issued SSL certificates in one or more public repositories. If a CA decides not to publish the issued SSL certificates to log servers then browsers can decide on how to treat that certificate. In its initial proposal, sometime early next year, Google’s Chrome browser will not be showing the “green browser bar” for EV certificates that do not include the required CT proofs with them. One can argue that instead of creating public repositories one can look at all publicly accessible certificates to detect mis-issuance. However, this may be more time consuming than just checking the proofs of publication before accepting a certificate. Thus the intrinsic value of CT is created by the enforcement of the browser(s). In the absence of a vast and diversified pool of CT auditors, it will not provide the full value it promises. At this time, except for Google Chrome, there are no published plans from any other major browsers to support CT.  Additionally, desktop applications, mobile applications, and web services that are part of SSL ecosystem need to participate in CT for it to be truly effective.

CT monitors will be a good mechanism to detect mis-issuance relatively quicker than crawling the entire web. However, not every website owner will have resources to build and run such monitors. Only big companies are likely to build such monitors to detect any mis-issuance.

CAA, an Alternative?

One important thing to note is CT does not solve the problem of mis-issuance but makes it easier to detect errant issuance.  There are other solutions like CAA, which focuses on preventing mis-issuance but in a different way.  In CAA, a website owner specifies in the DNS records which CA can issue certificates to its website.  Every CA that supports CAA is supposed to check for such authorization before issuing a certificate.  One can argue that this is not mandatory but if auditor/browser enforcement is designed similar to what is present in CT, then CAA can be effective in preventing mis-issuance.

Data Privacy Challenges

From a privacy angle CT poses a challenge.  If an authorized website owner for some reason does not want to publish its certificate details publicly then EV certificates may not work properly with browsers that enforce CT. Just think about a certificate issued for an internal website for a new product to a company that fiercely guards its new product information from being leaked, or a classified government project.  CT must include a way to respect and handle such privacy.

How Symantec Helps

For customers with existing EV SSL certs, we will be reaching out to understand your privacy requirements on internal EV SSL certificates.  We want to make sure that internal data remains internal and not be listed on public CT logs.  External EV SSL certificates will be automatically published on the CT logs before February 2015 to help ensure that the corresponding external sites continue to be highlighted with the green address bar on Chrome.  Future EV SSL certificates will come with an option to be published on the logs.  To learn more please visit our knowledge base article.

Stay in Touch

Follow us on Twitter or Facebook to be kept apprise of the latest in security news and our latest blogs.  Visit our support forum as well to get user hints and solutions to common user issues. 

 

 

 

 

Die nächste Änderung für SSL-Zertifikate

      No Comments on Die nächste Änderung für SSL-Zertifikate
The next change for SSL Certificates

Zertifikatstransparenz (Certificate Transparency, CT) ist eine Initiative von Google zur Protokollierung, Prüfung und Überwachung von Zertifikaten, die von Zertifizierungsstellen ausgestellt werden. Mit dieser Initiative soll verhindert werden, dass Zertifizierungsstellen ohne Wissen des Domäneninhabers Public-Key-Zertifikate (Zertifikate mit öffentlichem Schlüssel) für eine Domäne ausstellen. Zur Unterstützung von CT erfordert Google Chrome, dass alle Zertifizierungsstellen sämtliche SSL-Zertifikate mit Extended Validation (EV) in ein öffentlich prüfbares, nicht überschreibbares Verzeichnis eintragen, damit die grüne Adressleiste angezeigt wird. Nachfolgend finden Sie weitere Informationen zu dieser Änderung an SSL und dazu, wie Symantec seine Kunden bei dieser Umstellung unterstützen wird.

ctblog-2.jpg

Erschwerung von Falschausstellungen

SSL-Zertifikate sind eine wichtige und zentrale Sicherheitskomponente in den Bereichen Online-Handel, Online-Banking und E-Mail. Ein SSL-Zertifikat hat zwei Hauptfunktionen:

  1. Es ermöglicht die verschlüsselte Datenübertragung zwischen Browser und Website, damit niemand die Informationen mitlesen kann, die ausgetauscht werden.
  2. Es stellt dem Benutzer vertrauenswürdige Identitätsangaben über die Website bereit.

 

Zertifizierungsstellen wie Symantec, die SSL-Zertifikate ausstellen, überprüfen diese Angaben in einem aufwendigen Verfahren. Dabei prüfen Sie sowohl die Angaben zum Unternehmen als auch seine Eigentumsrechte an der Website, bevor sie SSL-Zertifikate mit Unternehmensvalidierung (Organization Validation, OV) oder Extended Validation (EV) ausstellen. Allerdings sind nicht alle Zertifizierungsstellen gleich, weshalb es in der Vergangenheit vorgekommen ist, dass manche von ihnen unbefugten Antragstellern Zertifikate für bekannte Websites ausgestellt haben.

 

Die rechtzeitige Erkennung solcher Falschausstellungen ist bei der Verhinderung eines weiteren Missbrauchs betrügerisch erlangter Zertifikate sehr wichtig. Mit Certificate Transparency (CT) steht hierfür eine probate Methode zur Verfügung.

brooks.jpg

Funktionsweise von CT

CT beruht auf vier Säulen:

  1. Zertifizierungsstellen,
  2. Protokollierungsservern als öffentliches Repository für SSL-Zertifikate,
  3. Auditoren (Webbrowser oder jeder Client, der ein SSL-Zertifikat akzeptiert) und
  4. Überwachern.

 

Bevor eine teilnehmende Zertifizierungsstelle ein SSL-Zertifikat ausstellt, sendet sie sämtliche Informationen über dieses Zertifikat an mindestens einen Protokollierungsserver, der von der Zertifizierungsstelle und den Auditoren als vertrauenswürdig eingestuft wurde. Der Protokollierungsserver akzeptiert das Zertifikat und stellt der Zertifizierungsstelle eine kryptografisch gegen Manipulationen gesicherte eindeutige Verifizierung (Signed Certificate Timestamp, SCT) aus. Diesen Nachweis schließt die Zertifizierungsstelle bei der Ausstellung eines Zertifikats darin ein. Es gibt auch noch andere Möglichkeiten, diese Nachweise bereitzustellen. Darauf werden wir später in diesem Blog eingehen.

Das aktuelle TLS/SSL-System im Vergleich mit TLS/SSL mit CT

Wenn ein Browser eine SSL-geschützte Website aufruft, unterzieht er das SSL-Zertifikat zunächst verschiedenen branchendefinierten Prüfungen. CT sieht vor, dass Browser die Rolle eines Auditors übernehmen und auch die im Zertifikat enthaltenen SCT-Nachweise überprüfen. Die CT-Leitlinien geben Empfehlungen, wie viele Nachweise ein Zertifikat je nach Gültigkeitsdauer enthalten sollte. Ein Browser überprüft die SCT-Nachweise mithilfe der Protokollierungsserver, die von ihm als vertrauenswürdig eingestuft werden. Damit ein SCT-Nachweis als gültig akzeptiert wird, muss sich der öffentliche Schlüssel des ausstellenden Protokollierungsservers im CT Trust Store des Browsers befinden. Hierbei ist zu beachten, dass der Browser keine Echtzeitprüfung mit dem Protokollierungsserver vornimmt. Bis jetzt beabsichtigt nur Google Chrome die Unterstützung von CT. Die Rolle des Browsers bei CT besteht hauptsächlich darin, durchzusetzen, dass Zertifizierungsstellen veröffentlichen, welche Zertifikate sie ausstellen und den Zertifikaten Veröffentlichungsnachweise beifügen.

CT-Überwacher können von jedem entwickelt und implementiert werden, der regelmäßig Zertifikate prüfen will, die Protokollierungsservern neu hinzugefügt wurden. Hiermit wird bezweckt, dass durch die Überwachung der Protokollierungsserver für bestimmte Websites falsch ausgestellte Zertifikate erkannt werden können.

Außer durch die Einbettung in SSL-Zertifikate können SCT-Nachweise auch als TLS-Erweiterung oder per OCSP Stapling ausgeliefert werden. Für diese Verfahren müssen auf Webservern erweiterte Konfigurationen vorgenommen werden.

CT ist ein guter Ansatz dafür, sämtliche ausgestellten SSL-Zertifikate in mindestens einem öffentlichen Repository zur Verfügung zu stellen. Wenn eine Zertifizierungsstelle die von ihr ausgestellten SSL-Zertifikate nicht auf Protokollierungsservern veröffentlicht, können Browser entscheiden, wie sie mit einem solchen Zertifikat umgehen. Der ursprüngliche Vorschlag von Google sah vor, dass Chrome ab einem bestimmten Zeitpunkt im nächsten Frühjahr die Adressleiste im Browser für EV-Zertifikate ohne die erforderlichen CT-Nachweise nicht mehr grün anzeigt. Sicherlich könnte man, statt öffentliche Repositorys zu erstellen, auch sämtliche öffentlich zugänglichen Zertifikate überprüfen, um eine Falschausstellung zu erkennen. Allerdings wäre der Zeitaufwand hierfür wahrscheinlich wesentlich höher als für die Überprüfung der Veröffentlichungsnachweise, bevor ein Zertifikat akzeptiert wird. Daher besteht der inhärente Wert der CT in der Durchsetzung durch die Browser. Ohne einen großen und breit gefächerten Pool von CT-Auditoren wird CT nicht seinen vollen potenziellen Nutzen liefern. Außer Google Chrome hat bislang keiner der anderen großen Browser Pläne zur Unterstützung von CT veröffentlicht. Zudem müssten auch Desktop-Anwendungen, Mobilanwendungen und Webdienste, die Teil der SSL-Infrastruktur sind, an CT teilnehmen, damit sie wirklich effektiv wäre.

CT-Überwacher sind ein gutes Verfahren, mit dem sich falsche Ausstellungen deutlich schneller als mit einer Durchsuchung des gesamten Internets feststellen lassen. Allerdings hat nicht jeder Betreiber einer Website die erforderlichen Ressourcen, um solche Überwacher zu erstellen und auszuführen. Wahrscheinlich werden nur Großunternehmen solche Überwacher erstellen, um falsche Ausstellungen erkennen zu können.

CAA als Alternative?

Ein wichtiger Punkt ist, dass CT das Problem falsch ausgestellter Zertifikate nicht behebt, sondern nur die Erkennung solcher Zertifikate erleichtert. Es gibt andere Lösungen wie CAA, die das Problem auf andere Art und Weise angehen. Bei CAA gibt der Betreiber einer Website in den DNS-Einträgen an, welche Zertifizierungsstelle Zertifikate für seine Website ausstellen darf. Jede Zertifizierungsstelle, die CAA unterstützt, sollte vor der Ausstellung eines Zertifikats prüfen, ob eine solche Autorisierung vorliegt. Man kann dagegenhalten, dass dies nicht zwingend vorgeschrieben ist, aber wenn die Prüfung durch die Auditoren/Browser auf ähnliche Weise wie bei CT erfolgt, kann CAA die Ausstellung falscher Zertifikate effektiv verhindern.

Unterstützung von Symantec

Wenn Sie zu unseren Kunden zählen und bereits über EV SSL-Zertifikate verfügen, werden wir mit Ihnen Kontakt aufnehmen, um uns über Ihre Anforderungen bei der Datensicherheit interner EV SSL-Zertifikate zu informieren. Wir möchten sicherstellen, dass Ihre internen Daten intern bleiben und nicht in öffentlichen CT-Protokollen auftauchen. Externe EV SSL-Zertifikate werden bis Februar 2015 automatisch in den CT-Protokollen veröffentlicht, um sicherzustellen, dass die zugehörigen externen Websites in Chrome weiterhin mit einer grünen Adressleiste angezeigt werden. Bei zukünftigen EV SSL-Zertifikaten erfolgt die Veröffentlichung in den Protokollen optional. Wenn Sie hierüber mehr erfahren möchten, lesen Sie bitte den entsprechenden Artikel in unserer Online-Wissensdatenbank.

Bleiben Sie in Verbindung

Folgen sie uns auf Twitter oder Facebook, damit Sie über die neuesten Entwicklungen im Bereich Sicherheit und unsere neuesten Blog-Beiträge informiert werden. Besuchen Sie auch unser Support-Forum, um sich über Tipps und Kniffe zu informieren, mit denen Benutzer die gängigsten Probleme lösen können.

Nouveau cap technologique pour les certificats SSL

The next change for SSL Certificates

Certificate Transparency (CT) est un projet Google de journalisation, d’audit et de surveillance des certificats émis par les autorités de certification (AC). Le but de cette initiative est d’empêcher les AC d’émettre des certificats à clés publiques à l’insu des propriétaires des domaines concernés. En ce sens, Google Chrome exige des autorités de certification qu’elles enregistrent tous leurs certificats SSL Extended Validation (EV) dans des registres vérifiables publiquement, condition indispensable à l’affichage de la barre d’adresse verte dans son navigateur. Ce billet fait le point sur l’implication d’un tel changement dans SSL, tout en détaillant le plan d’accompagnement des clients Symantec dans cette transition.

ctblog-2.jpg

Prévention des émissions non autorisées

Composante indispensable des systèmes de sécurité en ligne, les certificats SSL protègent les opérations d’e-commerce, les transactions de banque en ligne, ou plus simplement les serveurs de messagerie électronique. Un certificat SSL remplit deux grandes fonctions :

  1. Il crypte les échanges entre un navigateur client et un site Web pour prévenir toute lecture de ces informations par un tiers.
  2. Il fournit aux internautes des informations fiables sur l’identité du site Web qu’ils visitent.

À l’image de Symantec, les autorités de certification (AC) émettrices de certificats SSL procèdent à une validation rigoureuse de ces informations d’identification. Pour ce faire, elles investissent des moyens conséquents dans la vérification de l’identité des entreprises et de leurs droits de propriété sur les sites Web à protéger. Ce n’est qu’au terme de cette procédure que des certificats OV (Organization Validation) ou EV (Extended Validation) sont délivrés. Toutefois, toutes les AC ne se valent pas, comme en témoignent certains cas récents de certificats émis pour des sites Web réputés à la demande de tiers non autorisés.

La détection rapide de ces émissions non autorisées joue un rôle crucial dans l’élimination de la fraude aux certificats. À cet égard, Certificate Transparency (CT) offre un mécanisme préventif viable. 

brooks.jpg

 

Fonctionnement de Certificate Transparency (CT)

CT repose sur quatre acteurs principaux :

  1. Les AC
  2. Les serveurs de journalisation – qui servent de référentiels publics des certificats SSL
  3. Les auditeurs (navigateurs Web ou tout client qui accepte les certificats SSL)
  4. Les contrôleurs

Avant d’émettre un certificat SSL, une AC envoie toutes les informations afférentes à un ou plusieurs serveurs de journalisation auxquels l’AC et les auditeurs font confiance. Le serveur de journalisation accepte le certificat et émet une vérification unique et cryptographiquement inviolable à l’attention de l’AC. C’est ce que l’on appelle l’horodatage de certificat signé – SCT. Ainsi, lorsque l’AC émet le certificat, elle y intègre cette/ces preuve(s). Il existe d’autres moyens de les obtenir, mais nous y reviendrons plus tard.

Système TLS/SSL actuel vs. TLS/SSL avec CT

Lorsqu’un navigateur se rend sur un site Web équipé d’un certificat SSL, il valide d’abord ce certificat sur la base d’une série de vérifications standard. Le projet CT propose que les navigateurs, qui jouent le rôle d’auditeurs dans son mécanisme, passent également en revue les preuves SCT incluses dans le certificat. CT fournit des indications quant au nombre de preuves qu’un certificat doit apporter en fonction de sa période de validité. Un navigateur vérifie donc les preuves SCT émises par les serveurs de journalisation de confiance. Pour être valide, une preuve SCT doit être émise par un serveur de journalisation dont le navigateur détient la clé publique, signe de sa fiabilité. Notons que dans ce cas, le navigateur n’effectue pas une vérification en temps réel auprès du serveur de journalisation. Aujourd’hui, seul Google Chrome prévoit d’appliquer le mécanisme CT. Le principal rôle du navigateur est d’inciter les AC à publier les certificats qu’elles comptent émettre et à y inclure une/des preuve(s) d’une telle publication.

Il est possible de développer et déployer des contrôleurs CT chargés de vérifier les certificats nouvellement ajoutés aux serveurs de journalisation. Cette surveillance a pour objectif de détecter toute émission non autorisée de certificat pour des sites Web particuliers.

Hormis leur intégration aux certificats SSL, les preuves SCT peuvent se présenter sous la forme d’extensions TLS ou d’« agrafages OCSP » (OCSP stapling). Ces méthodes nécessitent cependant une configuration avancée des serveurs Web.

CT constitue un bon moyen de rassembler tous les certificats SSL émis au sein d’un ou plusieurs référentiels publics. Si une AC décide de ne pas inscrire ses certificats SSL sur des serveurs de journalisation, libre aux navigateurs de leur faire confiance ou non. Dans la configuration CT initiale, prévue début 2015, le navigateur Google Chrome n’affichera plus la barre d’adresse verte pour les certificats EV n’intégrant pas les preuves SCT requises. D’aucun pourront rétorquer qu’au lieu de créer des référentiels publics, il est toujours possible d’examiner tous les certificats publiquement accessibles afin de détecter d’éventuelles émissions non autorisées. Toutefois, cette méthode prendra certainement plus de temps qu’une simple vérification des preuves de publication. Ainsi, la valeur intrinsèque de CT repose sur sa mise en application par le/les navigateur(s). En d’autres termes, en l’absence d’un vaste pool diversifié de contrôleurs CT, ce projet ne pourra pas tenir toutes ses promesses. Or, à l’heure de la rédaction de ce billet, Google Chrome est le seul grand navigateur s’engageant officiellement à prendre en charge CT. En outre, l’efficacité du système CT passe aussi par son intégration des applications PC/mobiles et des services Web présents dans l’écosystème SSL.

Étant donné qu’ils n’ont pas à passer tout le Web au crible, les contrôleurs CT sont appelés à détecter relativement plus rapidement les émissions non autorisées de certificats. Toutefois, tous les propriétaires de sites ne disposeront pas des ressources nécessaires au développement et à l’exécution de tels contrôleurs. Seules les grandes entreprises sont donc susceptibles d’en créer.

 

CAA, une alternative ?

En réalité, CT ne résout pas le problème des émissions non autorisées, mais facilite leur détection. D’autres solutions comme CAA (Certification Authority Authorization) recourent à des méthodes différentes pour réellement agir sur la prévention des émissions non autorisées. Dans CAA, un propriétaire de site Web spécifie dans les enregistrements DNS l’AC autorisée à émettre des certificats pour son site. Avant d’émettre un certificat, chaque AC participante doit donc vérifier qu’elle y est autorisée. Certes, ses détracteurs pourront toujours arguer qu’un tel système n’a rien de contraignant. Mais, si sa mise en application par les auditeurs/navigateurs suit un schéma similaire à celui de CT, alors CAA pourra lutter efficacement contre les émissions non autorisées de certificats.

 

Ce que Symantec peut faire pour vous

Nous envisageons de lancer une grande concertation avec tous nos clients SSL EV existants pour définir ensemble leurs exigences de confidentialité sur leurs certificats SSL EV internes. Ainsi, nous veillerons à ce que leurs données internes restent privées et n’apparaissent pas sur les registres CT publics. Quant aux certificats SSL EV externes, ils seront automatiquement publiés dans les registres CT d’ici février 2015, ce afin de maintenir l’affichage de la barre d’adresse verte dans Chrome. Enfin, la publication CT sera facultative sur les futurs certificats SSL EV. Pour en savoir plus, lisez l’article de notre base de connaissances sur le sujet.

 

Restez connecté

Pour ne rien manquer de l’actu sécurité et des derniers articles de nos blogs, suivez-nous sur Twitter ou sur Facebook. Pour des conseils et solutions aux problèmes utilisateurs les plus courants, rejoignez notre forum spécial support.