<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>https - RiskInsight</title>
	<atom:link href="https://www.riskinsight-wavestone.com/tag/https/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.riskinsight-wavestone.com/tag/https/</link>
	<description>Le blog cybersécurité des consultants Wavestone</description>
	<lastBuildDate>Tue, 31 Dec 2019 10:44:39 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Blogs-2024_RI-39x39.png</url>
	<title>https - RiskInsight</title>
	<link>https://www.riskinsight-wavestone.com/tag/https/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Épinglez vos certificats !</title>
		<link>https://www.riskinsight-wavestone.com/2013/04/epinglez-vos-certificats/</link>
		
		<dc:creator><![CDATA[zephSolucomBO]]></dc:creator>
		<pubDate>Thu, 04 Apr 2013 13:42:40 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Cyberattaque]]></category>
		<category><![CDATA[Cybercriminalité]]></category>
		<category><![CDATA[http]]></category>
		<category><![CDATA[https]]></category>
		<category><![CDATA[internet]]></category>
		<category><![CDATA[security architecture]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=3633</guid>

					<description><![CDATA[<p>Dans un article précédent, nous étudiions comment améliorer la sécurité des connexions HTTPS par l’utilisation des mécanismes HTTP Strict Transport Security (HSTS). Cependant, nous évoquions également les risques résiduels de déchiffrement des échanges par l’utilisation de “vrais-faux” certificats. Nous allons...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/04/epinglez-vos-certificats/">Épinglez vos certificats !</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Dans <a href="http://www.solucominsight.fr/2013/02/http-strict-transport-policy-une-avancee-dans-la-securisation-des-echanges-sur-internet/" target="_blank" rel="noopener noreferrer">un article précédent</a>, nous étudiions comment améliorer la sécurité des connexions HTTPS par l’utilisation des mécanismes HTTP Strict Transport Security (HSTS). Cependant, nous évoquions également les risques résiduels de déchiffrement des échanges par l’utilisation de “vrais-faux” certificats. Nous allons voir dans cet article comment mitiger ce risque, en utilisant une technique appelée “<em>certificate pinning</em>”, que l’on peut traduire &#8211; un peu maladroitement &#8211; par “épingler les certificats”.</p>
<h2>HTTPS ou le règne de “la confiance aveugle”</h2>
<p>Lorsqu’un utilisateur se connecte à un site internet via le protocole chiffré HTTPS, c’est le protocole SSL (<em>Secure Socket Layer</em>) qui se charge du chiffrement. Pour ce faire, des mécanismes de cryptographie asymétrique sont employés.</p>
<p>Le navigateur web de l’utilisateur va tenter de vérifier l’identité du serveur auquel il se connecte. Pour cela, le serveur présente au navigateur un certificat X.509, contenant notamment sa clé publique et une signature. Le navigateur va alors vérifier la validité de la signature, puis utiliser la clé publique afin d’échanger une clé de session qui sera utilisée pour chiffrer l’ensemble des communications de manière symétrique.</p>
<p>Le navigateur vérifie ensuite la validité de la signature en s’assurant de l’existence d’une chaîne de confiance (<em>chain of trust</em>) entre le certificat et l’une des autorités de certification de confiance. Qui sont ces autorités de confiance ? C’est en tentant de répondre à cette question que l’on réalise la fragilité du système actuel.</p>
<p>Pour que le navigateur accepte la connexion, il va remonter la chaîne de confiance jusqu’à l’autorité de confiance racine et s’assurer que celle-ci est présente dans le magasin de certificats.</p>
<figure id="attachment_3634" aria-describedby="caption-attachment-3634" style="width: 515px" class="wp-caption aligncenter"><a href="http://www.solucominsight.fr/2013/04/epinglez-vos-certificats/im1/" rel="attachment wp-att-3634"><img fetchpriority="high" decoding="async" class="size-full wp-image-3634" title="im1" src="http://www.solucominsight.fr/wp-content/uploads/2013/04/im1.png" alt="" width="515" height="113" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2013/04/im1.png 515w, https://www.riskinsight-wavestone.com/wp-content/uploads/2013/04/im1-437x96.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2013/04/im1-71x16.png 71w" sizes="(max-width: 515px) 100vw, 515px" /></a><figcaption id="caption-attachment-3634" class="wp-caption-text">Dans le cas de l’accès au moteur de recherche Google en HTTPS, l’autorité racine est Equifax.</figcaption></figure>
<p>Le navigateur Firefox, par exemple, dispose de son propre magasin de certificats auxquels il fait confiance. D’autres, comme Internet Explorer ou Chrome, se basent sur le magasin de certificats du système d’exploitation.</p>
<p>Et par défaut, ces magasins regorgent d’autorités de certification, de tous pays ! Le navigateur Firefox en compte plus d’une centaine.</p>
<figure id="attachment_3635" aria-describedby="caption-attachment-3635" style="width: 422px" class="wp-caption aligncenter"><a href="http://www.solucominsight.fr/2013/04/epinglez-vos-certificats/im2/" rel="attachment wp-att-3635"><img decoding="async" class=" wp-image-3635" title="im2" src="http://www.solucominsight.fr/wp-content/uploads/2013/04/im2.png" alt="" width="422" height="398" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2013/04/im2.png 757w, https://www.riskinsight-wavestone.com/wp-content/uploads/2013/04/im2-203x191.png 203w, https://www.riskinsight-wavestone.com/wp-content/uploads/2013/04/im2-41x39.png 41w" sizes="(max-width: 422px) 100vw, 422px" /></a><figcaption id="caption-attachment-3635" class="wp-caption-text">Extrait des autorités de certifications racines auxquelles Firefox fait confiance par défaut</figcaption></figure>
<p>Il suffit donc qu’une seule de ces autorités de certification délivre, par erreur ou plus vraisemblablement suite à une attaque, un certificat valide pour “*.google.com” pour que des attaquants puissent mener une attaque de type Man-in-the-Middle. En se faisant passer pour un serveur légitime de Google, ils pourront intercepter et déchiffrer les échanges entre le navigateur et le serveur&#8230; Cette menace ne relève malheureusement pas du domaine de la science-fiction, comme le prouve <a href="http://www.zdnet.fr/actualites/piratee-l-autorite-de-certification-diginotar-est-en-faillite-39764136.htm">l’exemple de Diginotar</a> en 2010.</p>
<p>De plus, dans le cas d’échanges d’informations stratégiques, la menace étatique doit être prise en compte. Que se passerait-il si le gouvernement d’un pays demandait à l’une des autorités de certification de ce pays, faisant partie de la liste des autorités de confiance racine de Firefox, de signer un certificat valide pour mail.google.com ? Cette société serait-elle en position de refuser, ou de communiquer à ce sujet ? La réponse est, sans doute, non ; dans ce cas, le navigateur accepterait le vrai-faux certificat et n’afficherait aucune alerte à l’utilisateur.</p>
<h2>Limiter la confiance dans les autorités de certification</h2>
<p>Afin de se prémunir des deux scénarios envisagés, il est possible d’utiliser le protocole SSL d’une autre façon, en créant une association entre le nom de domaine d’un site (<a href="http://www.google.com">www.google.com</a>) et le certificat ou l’autorité de certification attendus. Ainsi, seul le certificat attendu ou un certificat signé par l’une des autorités de certification attendues sera accepté et une alerte sera levée si un autre est présenté.</p>
<p>Il est alors nécessaire de disposer d’un référentiel de ces associations (site internet / certificat) valides, ou de le construire au fur et à mesure de la navigation sur les sites. Malheureusement, ce type de mécanisme n’est pas réellement pris en compte par les navigateurs. Il peut cependant se faire au moyen de modules additionnels, comme <a href="https://addons.mozilla.org/fr/firefox/addon/certificate-patrol/">Certificate Patrol</a> pour Firefox.</p>
<p>Google Chrome réalise déjà une validation de ce type, pour un nombre limité de sites. Le fichier qui contient la liste blanche des sites pour lesquels <a href="http://www.solucominsight.fr/2013/02/http-strict-transport-policy-une-avancee-dans-la-securisation-des-echanges-sur-internet">HSTS</a> est activé par défaut contient également la liste des sites pour lesquels le pinning est activé :</p>
<pre>{
   "pinsets": [
 […]
     {
       "name": "google",
       "static_spki_hashes": [
         "VeriSignClass3",
         "VeriSignClass3_G3",
         "Google1024",
         "Google2048",
         "GoogleBackup1024",
         "GoogleBackup2048",
         "EquifaxSecureCA",
         "GeoTrustGlobal"
       ],
       "bad_static_spki_hashes": [
         "Aetna",
         "Intel",
         "TCTrustCenter",
         "Vodafone"
       ]
     },</pre>
<pre>[…]</pre>
<pre>"entries": [
     // Dummy entry to test certificate pinning.
     { "name": "pinningtest.appspot.com", "include_subdomains": true, "pins": "test" },

     // (*.)google.com, if using SSL, must use an acceptable certificate.
     { "name": "google.com", "include_subdomains": true, "pins": "google" },</pre>
<p><em style="color: #000000;">Extrait du fichier </em><a href="https://src.chromium.org/viewvc/chrome/trunk/src/net/base/transport_security_state_static.json"><em>transport_security_state_static.json</em></a></p>
<p>Google Chrome va donc vérifier, lors de la connexion à un site du type “google.com”, que le certificat est valide et qu’il est signé par une des autorités de certification autorisées. Il semblerait de plus que cette information soit remontée aux serveurs de Google : c’est ainsi qu’a pu être découvert et rendu publique <a href="https://blog.mozilla.org/security/2013/01/03/revoking-trust-in-two-turktrust-certficates/">le cas du certificat intermédiaire distribué par Turktrust</a>.</p>
<p>L’utilisation du <em>pinning</em> est la plupart du temps observée dans le cas d’applications mobiles, puisqu’il est alors facile pour le développeur d’inclure le certificat attendu dans le paquet de l’application. Pour les navigateurs internet, seul le recours aux modules additionnels est possible, à moins de modifier le fichier source en extrait ci-dessus et de recompiler, ce qui n’est sans doute pas la solution la plus simple.</p>
<p>L’<a href="https://www.owasp.org">OWASP</a> a récemment publié une <a href="https://www.owasp.org/index.php/Pinning_Cheat_Sheet">cheatsheet</a>, ainsi qu’un <a href="https://www.owasp.org/index.php/Certificate_and_Public_Key_Pinning">article plus détaillé</a>, sur la mise en œuvre technique du <em>pinning</em>, notamment dans le contexte du développement d’applications mobiles.</p>
<p>Bien que difficile à généraliser, l’utilisation du <em>pinning</em> semble une évolution logique pour répondre aux risques liés aux hiérarchies de confiance. Cette initiative est à conseiller pour les systèmes bien maîtrisés, comme les applications mobiles et les VPN.</p>
<p>Pour le déploiement dans les navigateurs internet, il faudra malheureusement attendre que les principaux acteurs intègrent cette fonctionnalité. On pourrait imaginer, dans un contexte professionnel, pouvoir indiquer au navigateur de n’accepter que les certificats issus de la PKI interne pour les sites d’entreprise.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/04/epinglez-vos-certificats/">Épinglez vos certificats !</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>HTTP Strict Transport Policy, une avancée dans la sécurisation des échanges sur Internet ?</title>
		<link>https://www.riskinsight-wavestone.com/2013/02/http-strict-transport-policy-une-avancee-dans-la-securisation-des-echanges-sur-internet/</link>
		
		<dc:creator><![CDATA[Arnaud Soullié]]></dc:creator>
		<pubDate>Thu, 21 Feb 2013 15:50:57 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Cyberattaque]]></category>
		<category><![CDATA[Cybercriminalité]]></category>
		<category><![CDATA[http]]></category>
		<category><![CDATA[https]]></category>
		<category><![CDATA[internet]]></category>
		<category><![CDATA[security architecture]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=3251</guid>

					<description><![CDATA[<p>En internaute averti, vous avez pris l’habitude de vous connecter en HTTPS aux sites sensibles, et de vérifier la présence du petit cadenas à côté de la barre d’adresse, mais cela est-il vraiment suffisant ? Certaines implémentations imparfaites de HTTPS peuvent...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/02/http-strict-transport-policy-une-avancee-dans-la-securisation-des-echanges-sur-internet/">HTTP Strict Transport Policy, une avancée dans la sécurisation des échanges sur Internet ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>En internaute averti, vous avez pris l’habitude de vous connecter en HTTPS aux sites sensibles, et de vérifier la présence du petit cadenas à côté de la barre d’adresse, mais cela est-il vraiment suffisant ? Certaines implémentations imparfaites de HTTPS peuvent exposer les données échangées, c’est pourquoi un mécanisme de sécurité supplémentaire a été normalisé en fin d’année dernière, <a href="http://tools.ietf.org/html/rfc6797">HTTP Strict Transport Security</a>.</em></p>
<h2>Pourquoi a-t-on besoin de HSTS ?</h2>
<p>Malheureusement, l’utilisation de HTTPS n’est souvent pas exclusive, ouvrant la voie à trois types de menaces :</p>
<ul>
<li><strong>Attaques réseau passives sur des flux non-chiffrés</strong></li>
</ul>
<p>Il arrive fréquemment que seule une partie des requêtes au serveur web soient chiffrées, par exemple l’authentification. Une fois authentifié, les requêtes suivantes sont en clair. Un attaquant capable d’intercepter les flux réseau (sur un Wifi ouvert, au <em>Starbucks</em>, par exemple), pourra alors analyser les requêtes non-chiffrées, qui contiennent les cookies de session de l’utilisateur. Il pourra ainsi usurper son identité.</p>
<ul>
<li><strong>Attaques réseau actives pour détourner le trafic et l’intercepter</strong></li>
</ul>
<p>Il n’est pas rare de rencontrer des sites proposant une connexion sécurisée mais également une connexion HTTP traditionnelle. Il est alors possible, pour un attaquant capable d’intercepter les flux réseau, de modifier à la volée les données envoyées par le site et de remplacer les liens « <strong><em>https://</em></strong><em>www.site.com</em> » par des liens vers la version en clair « <strong><em>http://</em></strong><em>www.site.com</em> ». Des outils permettent d’automatiser cette tâche, comme <a href="http://www.thoughtcrime.org/software/sslstrip">sslstrip</a> : à nouveau l’attaquant pourra intercepter les cookies et usurper l’identité de la victime. L’attaquant pourrait aussi bien tenter de faire accepter à l’utilisateur un certificat invalide, afin de pouvoir déchiffrer les échanges SSL à la volée.</p>
<ul>
<li><strong>Erreurs de développement</strong></li>
</ul>
<p>Il est également possible que, volontairement ou non, certaines requêtes soient effectuées en clair, par exemple pour charger des images ou un contenu vidéo. Si les images sont hébergées sur le même serveur, les cookies seront envoyés avec la requête et là encore, l’attaquant pourra dérober les cookies et usurper l’identité de la victime.</p>
<h2>La solution proposée par HSTS : forcer l’utilisation de HTTPS</h2>
<p>HSTS se propose de parer à ce type d’attaques en permettant aux sites web d’indiquer au navigateur qu’il ne doit accepter d’ouvrir que des liens HTTPS vers ce site.</p>
<p>Pour cela, un en-tête HTTP spécifique doit être envoyé au navigateur, qui n’acceptera alors que des liens https:// pour le site en question, et ce pour un temps donné.</p>
<p>De plus, si une erreur de validation de certificat survenait, le navigateur refuserait d’ouvrir la page en question ; en cas d’utilisation de HSTS, l’utilisateur n’a plus la possibilité de passer outre un message d’erreur de validation du certificat : voilà une avancée judicieuse ! HSTS permet donc un premier niveau de protection contre les attaques de type Man-in-the-middle (homme du milieu).</p>
<h2>Implémenter HSTS en ajoutant les bons en-têtes</h2>
<p>La syntaxe de l’en-tête HTTP est la suivante :</p>
<pre><span style="background-color: #c0c0c0; color: #000000;">Strict-Transport-Security: max-age=XXX; includeSubDomains</span></pre>
<p>&nbsp;</p>
<p>Où :</p>
<ul>
<li>Strict-Transport-Security : indique l’utilisation de HSTS</li>
<li>max-age= : définit la période durant laquelle le navigateur doit forcer l’utilisation de HTTPS, en secondes</li>
<li>includeSubdomains : permet d’indiquer que la politique s’applique également à l’ensemble des sous-domaines ; cette directive est optionnelle</li>
</ul>
<p>Dans le cas d’un serveur web Apache, il convient d’insérer les commandes suivantes dans la configuration du site :</p>
<pre><span style="color: #000000; background-color: #c0c0c0;">Header set Strict-Transport-Security "max-age=XXX"</span></pre>
<pre><span style="color: #000000; background-color: #c0c0c0;">Header append Strict-Transport-Security includeSubDomains</span></pre>
<p>&nbsp;</p>
<p>Il est également conseillé de paramétrer la directive « max-age » de manière dynamique, de façon à la faire coïncider avec la date d’expiration du certificat</p>
<p>HSTS recommande également l’utilisation d’une liste prédéfinie de domaine HSTS par les navigateurs (comme Gmail, Facebook, etc …). Ainsi, on couvre le risque de la première connexion non-chiffrée.</p>
<p>Il est important de noter que les en-têtes HSTS ne sont pris en compte par les navigateurs que si le certificat présenté par le site est signé par une autorité de certification racine présente dans le magasin de certificats, excluant de fait le cas des certificats auto-signés.</p>
<h2>Tous les navigateurs sont-ils compatibles HSTS ?</h2>
<p>Les mécanismes HSTS sont supportés depuis plusieurs années par Chrome, Firefox et Opéra, qui intègrent désormais une liste par défaut de sites HSTS.</p>
<p>En revanche, les navigateurs Internet Explorer de Microsoft et Safari d’Apple sont à la traîne et n’implémentent pas encore ces protections.</p>
<p>HSTS apporte donc une avancée significative dans la sécurisation des échanges sur Internet, et ce de manière transparente pour le grand public. En imposant la sécurité (en ne leur proposant pas d’accepter un certificat invalide), on se prémunit d’un maillon faible, l’utilisateur, qui peut permettre la réalisation d’attaques de type man-in-the-middle comme ce fut récemment le cas pour le site Github en Chine.</p>
<p>Cependant, d’autres menaces subsistent : on pense notamment aux fréquentes faiblesses dans le choix des protocoles et algorithmes de chiffrement. De plus, la problématique des autorités de certification, qui sont garantes des identités sur internet, reste ouverte, comme le rappellent les cas de Diginotar ou plus récemment de <a href="https://blog.mozilla.org/security/2013/01/03/revoking-trust-in-two-turktrust-certficates/">Turktrust</a>.</p>
<p>La sécurisation des échanges sur internet reste une problématique qui requiert de l’expertise dans son implémentation, ainsi que des contrôles réguliers pour assurer la confidentialité et l’intégrité des données échangées vis-à-vis des nouvelles menaces.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/02/http-strict-transport-policy-une-avancee-dans-la-securisation-des-echanges-sur-internet/">HTTP Strict Transport Policy, une avancée dans la sécurisation des échanges sur Internet ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
