Auteur Sujet: Certificats signé par les anti-virus (man-in-the-middle)  (Lu 21059 fois)

0 Membres et 1 Invité sur ce sujet

Darklight

  • Abonné Free adsl
  • *
  • Messages: 648
  • Free non-dégroupé (77)
Certificats signé par les anti-virus (man-in-the-middle)
« le: 13 décembre 2015 à 13:15:27 »
Citer
C'est possible de prendre le contrôle d'une connexion https, après l'échange du certificat ?
Pour le certificat, c'est possible aussi avec les antivirus qui installent leurs propres certificats pour détecter des virus et codes JS exotiques, sur des sites en https. Petit HS mais je me pose la question de l'aspect sécuritaire vis-à-vis de l'antivirus lui même, si c'est pas dangereux de le laisser spoofer les certificats?

Exemple avec lafibre.info

BadMax

  • Client Free adsl
  • Expert
  • *
  • Messages: 3 481
  • Malissard (26)
certificats auto-signé anti-virus
« Réponse #1 le: 13 décembre 2015 à 14:14:52 »
Si tu génères un faux certificat "*.lafibre.info" avec Vivien Guéant dedans tu n'auras aucun moyen de le vérifier.

corrector

  • Invité
certificats auto-signé anti-virus
« Réponse #2 le: 13 décembre 2015 à 17:48:48 »
Exemple avec lafibre.info
Pourquoi tu as caché l'empreinte du certificat? ;)

corrector

  • Invité
certificats auto-signé anti-virus
« Réponse #3 le: 13 décembre 2015 à 18:00:21 »
Pour le certificat, c'est possible aussi avec les antivirus qui installent leurs propres certificats pour détecter des virus et codes JS exotiques, sur des sites en https. Petit HS mais je me pose la question de l'aspect sécuritaire vis-à-vis de l'antivirus lui même, si c'est pas dangereux de le laisser spoofer les certificats?
Cela crée automatiquement plusieurs soucis :

- l'utilisateur ne peut pas lui-même examiner le certificat du serveur par précaution
- l'utilisateur ne peut pas configurer la politique de vérification des révocations et le choix en cas d'impossibilité de vérifier le statut de révocation (ignorer et passer outre ou bloquer)
- le navigateur ne sait pas quel est le type de certificat du serveur :
de DV qui n'indique que le nom de domaine (ce qui suffit quand il est connu comme Google)
 à EV qui indique le nom de la société légalement enregistrée et le pays (comme StartCom)
- donc les sites avec un certificat EV n'affichent pas la société propriétaire
- les protections par "pinning" de certificat des navigateurs (Chrome n'accepte pas un certificat google.fr provenant du gouvernement français p.ex.) inopérantes

Et j'en passe...

Si peut être une vulnérabilité complète si l'agent mandataire (ici le logiciel AV) ne valide pas correctement la chaîne de certificats est bien enracinée (ou "ancrée") à partir d'un certificat de confiance.

Dans certains cas, le mandataire accepte son propre certificat comme racine. Il suffit de tipiaker la clé privée correspondante pour avoir une racine de confiance.

Dans certains cas, le mandataire utilise un certificat copié à l'installation et non généré aléatoirement, ainsi tous les utilisateurs ont le même certificat et la même clé privée. Il suffit de la récupérer dans le logiciel pour attaquer n'importe quel utilisateur!

vivien

  • Administrateur
  • *
  • Messages: 47 187
    • Twitter LaFibre.info
Certificats auto-signé par les anti-virus (man-in-the-middle)
« Réponse #4 le: 13 décembre 2015 à 18:33:39 »
J'ai séparé le hors sujet.

Je rajouterais un autre cas : les anti-virus qui remplacent le certificat par un certificat auto-signé ne vérifient pas si le certificat a été révoqué.

J'ai souvenir que ceux qui avaient un anti-virus avec du man-in-the-middle n'avaient aucun problème pour surfer sur le site Simyo, alors que les autres étaient bloqués :

En attendant, cela bloque l’accès au site Internet (la partie pour commander ou recharger son compte) :



corrector

  • Invité
Certificats auto-signé par les anti-virus (man-in-the-middle)
« Réponse #5 le: 13 décembre 2015 à 21:10:30 »
Vivien, pourquoi tu parles de certificats auto-signés?

Darklight

  • Abonné Free adsl
  • *
  • Messages: 648
  • Free non-dégroupé (77)
Certificats auto-signé par les anti-virus (man-in-the-middle)
« Réponse #6 le: 13 décembre 2015 à 21:14:21 »
Merci vivien pour avoir déplacé le topic, c'est un sujet intéressant  ;)

@corrector : Oui je me suis rendu compte ensuite que cacher l’empreinte ne servait à rien ;

Sinon c'est mon antivirus qui a généré le certificat, je suppose en installant une autorité sur mon pc puisque le certificat est présenté comme ci-dessous:

vivien

  • Administrateur
  • *
  • Messages: 47 187
    • Twitter LaFibre.info
Certificats auto-signé par les anti-virus (man-in-the-middle)
« Réponse #7 le: 13 décembre 2015 à 21:27:43 »
Vivien, pourquoi tu parles de certificats auto-signés?
Le certificat est auto-signé par Avast, non ?

corrector

  • Invité
Certificats auto-signé par les anti-virus (man-in-the-middle)
« Réponse #8 le: 13 décembre 2015 à 21:40:40 »
Non, il est signé par Avast.

vivien

  • Administrateur
  • *
  • Messages: 47 187
    • Twitter LaFibre.info
Certificats signé par les anti-virus (man-in-the-middle)
« Réponse #9 le: 13 décembre 2015 à 21:43:58 »
Mais Avast n'est pas une autorité de certification !

corrector

  • Invité
Certificats signé par les anti-virus (man-in-the-middle)
« Réponse #10 le: 13 décembre 2015 à 21:48:59 »
Alors pourquoi le navigateur accepte le certificat?

vivien

  • Administrateur
  • *
  • Messages: 47 187
    • Twitter LaFibre.info
Certificats signé par les anti-virus (man-in-the-middle)
« Réponse #11 le: 13 décembre 2015 à 21:53:37 »
Car Avast a installé un certificat racine sur le PC.