La Fibre

Télécom => Réseau => reseau Protocoles réseaux sécurisés (https) => Discussion démarrée par: Marin le 08 décembre 2013 à 02:03:17

Titre: Un certificat de l'ANSSI utilisé pour des attaques MITM sur les services Google
Posté par: Marin le 08 décembre 2013 à 02:03:17
Selon un blog officiel tenu par Google : https://googleonlinesecurity.blogspot.fr/2013/12/further-improving-digital-certificate.html (https://googleonlinesecurity.blogspot.fr/2013/12/further-improving-digital-certificate.html)

Pour rappel, l'ANSSI est une agence gouvernementale, potentiellement liée aux services de renseignements.

Further improving digital certificate security
Saturday, December 7, 2013 11:43 AM
Posted by Adam Langley, Security Engineer

Late on December 3rd, we became aware of unauthorized digital certificates for several Google domains. We investigated immediately and found the certificate was issued by an intermediate certificate authority (https://en.wikipedia.org/wiki/Intermediate_certificate_authorities) (CA) linking back to ANSSI, a French certificate authority. Intermediate CA certificates carry the full authority of the CA, so anyone who has one can use it to create a certificate for any website they wish to impersonate.

In response, we updated Chrome’s certificate revocation metadata immediately to block that intermediate CA, and then alerted ANSSI and other browser vendors. Our actions addressed the immediate problem for our users.

ANSSI has found that the intermediate CA certificate was used in a commercial device, on a private network, to inspect encrypted traffic with the knowledge of the users on that network. This was a violation of their procedures and they have asked for the certificate in question to be revoked by browsers. We updated Chrome’s revocation metadata again to implement this.

This incident represents a serious breach and demonstrates why Certificate Transparency (http://www.certificate-transparency.org/), which we developed in 2011 and have been advocating for since, is so critical.

Since our priority is the security and privacy of our users, we are carefully considering what additional actions may be necessary.
Titre: Un certificat de l'ANSSI utilisé pour des attaques MITM sur les services Google
Posté par: le 08 décembre 2013 à 04:47:41
Ouais, interception privée, après avoir averti les utilisateurs!...

S'ils veulent jouer à ça, qu'ils jouent avec leurs propres racine de certification privée!

Avec une racine approuvée et utilisée par le public, on ne joue pas!
Titre: Un certificat de l'ANSSI utilisé pour des attaques MITM sur les services Google
Posté par: Leon le 08 décembre 2013 à 07:14:11
Quelqu'un peut-il nous traduire ça avec des mots simples et compréhensibles par "tout le monde"? Parce que même avec 3 lectures de l'article, je ne comprends toujours pas de quoi ça parle...

Leon.
Titre: Un certificat de l'ANSSI utilisé pour des attaques MITM sur les services Google
Posté par: le 08 décembre 2013 à 08:20:35
Afin de valider le certificat TLS d'un site comme lafibre.info, il faut faire appel à des "ancres" ou "racines" de confiance : la cryptographie permet de dire "je fais confiance à X, X me dit d'accepter les affirmations de Y d'une certaine forme si elles sont signées par K ..." mais tout ça doit bien partir de quelque, on parle donc "d'ancre" ou de "racine", selon l'humeur.

Les navigateurs comportent donc une série d'ancres pour ancrer la confiance, parmi lesquelles StartCom qui permet de valider le certificat TLS de lafibre, et plein d'autres dont la racine de l'ANSSI.

Cette racine ne doit bien entendu jamais permettre d'affirmer une chose fausse, hors elle a permit d'affirmer que des certificats qui n'appartenaient pas à Google étaient valides pour des domaines de Google.

Google a donc bien sûr commencé par tirer pour ensuite discuter :
- annulation de la racine en cause
- discussion pour comprendre ce qui s'est passé

C'est une honte terrible pour l'ANSSI qui aura bien du mal à laver son honneur.
Titre: Un certificat de l'ANSSI utilisé pour des attaques MITM sur les services Google
Posté par: le 08 décembre 2013 à 08:43:54
Pour traduire la réponse de l'ANSSI : c'est vrai on a fabriqué des faux billets, mais c'était un jeu, on voulait jouer au Monopoly alors on a imprimé de faux billets d'euros qui ressemblent à des vrais.

C'est mignon.

Et impardonnable.

Il faut évidemment que le Ministre s'en explique, dès la semaine prochaine!
Titre: Un certificat de l'ANSSI utilisé pour des attaques MITM sur les services Google
Posté par: minidou le 08 décembre 2013 à 13:55:56
Il faut évidemment que le Ministre s'en explique, dès la semaine prochaine!
on a bon espoir!

et il a de la matière:
http://www.ctvnews.ca/sci-tech/let-s-be-honest-we-eavesdrop-too-former-french-foreign-minister-on-nsa-spying-claims-1.1509912 (http://www.ctvnews.ca/sci-tech/let-s-be-honest-we-eavesdrop-too-former-french-foreign-minister-on-nsa-spying-claims-1.1509912)
Titre: Un certificat de l'ANSSI utilisé pour des attaques MITM sur les services Google
Posté par: kgersen le 08 décembre 2013 à 14:08:53
reponse de l'ANSSI: c'est une 'erreur humaine' : http://www.ssi.gouv.fr/fr/menu/actualites/suppression-d-une-branche-de-l-igc-a.html (http://www.ssi.gouv.fr/fr/menu/actualites/suppression-d-une-branche-de-l-igc-a.html)  sans conséquence pour l'état ou les utilisateurs d'Internet.
Titre: Un certificat de l'ANSSI utilisé pour des attaques MITM sur les services Google
Posté par: minidou le 08 décembre 2013 à 16:39:07
"une action de renforcement de la sécurité au ministère des finances"
Titre: Un certificat de l'ANSSI utilisé pour des attaques MITM sur les services Google
Posté par: Marin le 10 décembre 2013 à 08:36:43
Mozilla réagit : https://blog.mozilla.org/security/2013/12/09/revoking-trust-in-one-anssi-certificate/
Titre: Un certificat de l'ANSSI utilisé pour des attaques MITM sur les services Google
Posté par: krtman le 10 décembre 2013 à 09:25:57
Vous trouverez une description de ce qui s'est passé ici (http://www.mail-archive.com/frnog@frnog.org/msg26501.html). D'aprés les premiers éléments, il s'agit d'une erreur humaine, suite au test d'une solution de sécurité (inspectan le trafic SSL) dans une administration. A priori, pas de volonté d'une agence de renseignement d'inspecter le trafic internet.
Titre: Un certificat de l'ANSSI utilisé pour des attaques MITM sur les services Google
Posté par: Electrocut le 10 décembre 2013 à 11:01:46
Merci pour ces informations  :)
Titre: Un certificat de l'ANSSI utilisé pour des attaques MITM sur les services Google
Posté par: vivien le 10 décembre 2013 à 11:16:27
Quels sont les sites web qui vont êtres impactés par ce retrait de certificats ? (effectif dans la prochaine version de Firefox qui sort cette semaine)

Tous les sites d'administrations ?
Titre: Un certificat de l'ANSSI utilisé pour des attaques MITM sur les services Google
Posté par: le 10 décembre 2013 à 12:35:25
Vous trouverez une description de ce qui s'est passé ici (http://www.mail-archive.com/frnog@frnog.org/msg26501.html). D'aprés les premiers éléments, il s'agit d'une erreur humaine,
Qui ne doit jamais pouvoir se produire.

On ne fait pas joujou avec une racine mondialement reconnue. Là il doit y avoir démission d'un responsable de la sécurité, et enquête administrative, au grand minimum.

Je pense qu'une commission d'enquête parlementaire est de rigueur, mais bon, je ne rêve pas.

A priori, pas de volonté d'une agence de renseignement d'inspecter le trafic internet.
D'après eux, juste la volonté d'une agence de renseignement d'inspecter le trafic vers l'Internet.

C'est juste un piratage en règle, et je pense que Google serait en droit de porter plainte pour contrefaçon, sans parler du délit informatique.

Pour l'instant, il faut que je vire la racine en question.
Titre: Un certificat de l'ANSSI utilisé pour des attaques MITM sur les services Google
Posté par: le 10 décembre 2013 à 12:38:31
Quels sont les sites web qui vont êtres impactés par ce retrait de certificats ? (effectif dans la prochaine version de Firefox qui sort cette semaine)

Tous les sites d'administrations ?
Très franchement, je ne pense pas qu'un seul site intéressant le public dépende de cette racine.

C'est une racine à la con comme il y en a des centaines.
Titre: Un certificat de l'ANSSI utilisé pour des attaques MITM sur les services Google
Posté par: le 10 décembre 2013 à 13:09:29
Je ne sais pas ce qui serait pire :
- "chef, j'ai ripé"
- "on s'est fait tipiaker la clef"

Et vous, vous préfériez lequel?
Titre: Un certificat de l'ANSSI utilisé pour des attaques MITM sur les services Google
Posté par: le 10 décembre 2013 à 13:20:13
Lecture très intéressante :

https://www.imperialviolet.org/2011/05/04/pinning.html (https://www.imperialviolet.org/2011/05/04/pinning.html)
Titre: Un certificat de l'ANSSI utilisé pour des attaques MITM sur les services Google
Posté par: krtman le 10 décembre 2013 à 14:01:20
Qui ne doit jamais pouvoir se produire.

On ne fait pas joujou avec une racine mondialement reconnue. Là il doit y avoir démission d'un responsable de la sécurité, et enquête administrative, au grand minimum.

Ca on peut le dire, c'est une énorme boulette.


D'après eux, juste la volonté d'une agence de renseignement d'inspecter le trafic vers l'Internet.

C'est juste un piratage en règle, et je pense que Google serait en droit de porter plainte pour contrefaçon, sans parler du délit informatique.

Pour l'instant, il faut que je vire la racine en question.

Au début c'est les soupcons que j'ai eu, mais, je ne pense que l'explication du test dans le réseau privé qui a mal tourné est tout a fait plausible. Avec les remontées qui sont faites par Chrome, ca ne pouvaient pas passer innapercus. Aprés les barbouzes Francais sont peut etre des amateurs.
Titre: Un certificat de l'ANSSI utilisé pour des attaques MITM sur les services Google
Posté par: Electrocut le 10 décembre 2013 à 15:37:01
l'explication du test dans le réseau privé qui a mal tourné est tout a fait plausible. Avec les remontées qui sont faites par Chrome, ca ne pouvaient pas passer innapercus.
Effectivement.

A en lire les différents liens cités plus haut, l'ANSSI aurait voulu tester / auditer un outil de "proxy SSL", basé sur l'inspection du contenu chiffré (déchiffrement + chiffrement à la volée), comme le font certains proxy d'entreprise. Sauf qu'au lieu d'utiliser une autorité de certification locale, pour signer le certificat utilisé dans le produit (ou de l'auto-signer), ils ont utilisé leur autorité de certification publique ANSSI.

Le produit en test venait donc à se faire passer pour un (faux) site Google, authentique du point de vue du navigateur Internet.

Quand Google Chrome voit qu'un site *.google.* est signé par une autre autorité de confiance que celles habituelles pour les sites Google (Verisign, Google Internet Authority, Equifax et GeoTrust), il refuse le site, et il irait (à confirmer) cafter à la maison mère . cf. Public Key Pinning (https://www.imperialviolet.org/2011/05/04/pinning.html)

Voici comment comment la "bourde" aurait fuité.

(merci de corriger mes éventuelles imprécisions dans le domaine des certificats ;))
Titre: Un certificat de l'ANSSI utilisé pour des attaques MITM sur les services Google
Posté par: le 10 décembre 2013 à 16:46:20
Oui, c'est certainement ce qui s'est passé.
Titre: Un certificat de l'ANSSI utilisé pour des attaques MITM sur les services Google
Posté par: minidou le 10 décembre 2013 à 20:16:02
Très franchement, je ne pense pas qu'un seul site intéressant le public dépende de cette racine.

C'est une racine à la con comme il y en a des centaines.
une racine abusive comme en possèdent toutes les agences gouvernementales du monde
Titre: TLS : la vulnérabilité de la faille d'un tiers de confiance
Posté par: le 11 décembre 2013 à 05:38:10
Rappelons que cette vulnérabilité (faille d'un tiers de confiance) est discutée intensivement depuis des années. Les Autorités ont été mises en garde sur les mauvaises pratiques, comme des certificats pour les noms comme "localhost" (sic), pour des adresses IP privées (re-sic), etc.

Il concerne le Web, l'email... tout ce qui utilise le DNS comme système de nommage, mais pas toutes les utilisations de SSL/TLS dans tous les contextes : un réseau qui utilise TLS dans un cadre fermé, centralisé, autoritairement administré (comme Tor) peut définir son propre système d'autorités (dans Tor ce sont les "Directory Server").
Titre: Un certificat de l'ANSSI utilisé pour des attaques MITM sur les services Google
Posté par: jack le 11 décembre 2013 à 09:23:12
Bawé.
Le HTTPS avec les CA type comodo etc, c'est super, sauf que la sécurité de l'ensemble se base sur la qualité de la confiance que tu as dans une myriade d'élèment inconnus.

M'enfin;
Titre: Un certificat de l'ANSSI utilisé pour des attaques MITM sur les services Google
Posté par: le 11 décembre 2013 à 09:24:33
Comodo, sans blague?
Titre: Un certificat de l'ANSSI utilisé pour des attaques MITM sur les services Google
Posté par: BadMax le 11 décembre 2013 à 21:01:13
Du coup, je comprends un peu plus le pourquoi du comment des certificats "Extended Validation" dont la procédure est bien bien parano.
Titre: Un certificat de l'ANSSI utilisé pour des attaques MITM sur les services Google
Posté par: le 11 décembre 2013 à 21:03:32
Du coup, je comprends un peu plus le pourquoi du comment des certificats "Extended Validation" dont la procédure est bien bien parano.
Mais quelle foutaise!

Il n'y pas un espace de nommage spécifique, par le schéma "https-extended:"...

On fabrique des billets infalsifiable tout en fabriquant des super falsifiables en même temps?

Et quand je vois que COMODO vend de l'Extended Validation...

On ne peut pas mélanger les niveaux de sécurité dans un même système!
Titre: Un certificat de l'ANSSI utilisé pour des attaques MITM sur les services Google
Posté par: BadMax le 11 décembre 2013 à 21:06:38
Bah ça utilise des CA spécifiques, c'est déjà ça non ?
Titre: CA, qualité de validation
Posté par: le 11 décembre 2013 à 21:08:41
Qu'est-ce que tu entends pas CA?

Clef publique? Certificat?

Personne morale?
Titre: Un certificat de l'ANSSI utilisé pour des attaques MITM sur les services Google
Posté par: le 11 décembre 2013 à 21:19:45
Ca on peut le dire, c'est une énorme boulette.


Au début c'est les soupcons que j'ai eu, mais, je ne pense que l'explication du test dans le réseau privé qui a mal tourné est tout a fait plausible. Avec les remontées qui sont faites par Chrome, ca ne pouvaient pas passer innapercus. Aprés les barbouzes Francais sont peut etre des amateurs.
Peut être qu'ils voulaient savoir de dont il est question quand Google Chrome téléphone maison?

C'est une question intéressante, et c'est explicité supporté par Chrome d'après la doc. Il suffit d'ajouter un certificat local!
Titre: CA, qualité de validation
Posté par: BadMax le 11 décembre 2013 à 21:38:17
Qu'est-ce que tu entends pas CA?

Clef publique? Certificat?

Personne morale?

CA = Certificate Authority.