Pour gérer vos consentements :
Categories: Sécurité

De vrais faux certificats SSL remettent en cause l’intégrité du web

Les sites de Google, Yahoo, Microsoft Live, Mozilla ou encore Skype ont été victimes, il y a une dizaine de jours, de tentatives d’usurpation d’identité. Les attaquants ont obtenu des certificats numériques SSL (secure socket layer) afin de rediriger les internautes vers de faux sites à l’apparence des vrais, le navigateur ne parvenant pas forcément, à la lecture du certificat, à distinguer le faux du vrai serveur web.

« Dans ce cas précis, une attaque a permis à des pirates de se faire passer pour un émetteur de certificats, explique l’éditeur Keynectis spécialisé dans la gestion des identités numérique. Certains systèmes d’exploitation ne vérifiant ni la liste de révocation, ni le protocole de vérification en ligne, les faux certificats générés ont ainsi pu être diffusés sur la toile. » Résultats, les internautes risquaient de se voir pirater leurs identités en livrant leurs données personnelles en toute confiance aux faux sites en questions.

Comment s’y sont pris les pirates pour orchestrer leurs méfaits? En exploitant une faille dans l’autorité d’adressage (root authority) pour ouvrir un compte utilisateur auprès de Comodo, un éditeur américain de solutions d’authentification notamment fournisseur de certificats numériques, et commander neuf certificats pour sept domaines. Dans un communiqué daté du 15 mars, Comodo affirme avoir immédiatement révoqué les certificats en question.

Néanmoins, l’éditeur a constaté que ces faux « passeports numériques » continuaient d’être exploités après la révocation permettant ainsi de tromper les utilisateurs dont les plate-formes (système d’exploitation, navigateur…) ne prenaient pas soin de vérifier ces listes de révocation, comme l’explique Keynectis. Particulièrement le domaine ‘login.yahoo.com’.

Pour Comodo, cette attaque n’est pas le fait de cybercriminels avides de sources pécuniaires mais d’un Etat visant l’infrastructure d’Internet. Et de pointer du doigt le régime iranien. « L’auteur peut utiliser ces certificats uniquement s’il a le contrôle de l’infrastructure DNS [les serveurs de domaines réparties aux quatre coins du globe, NDLR] », justifie l’éditeur qui ajoute que « le gouvernement iranien a récemment attaqué d’autres méthodes de communication protégée par chiffrement ».

Entre la circulation de faux certificats de sites plus vrais que nature et le récent vol d’information sur la solution d’authentification SecurID de RSA, la confiance dans les solutions de sécurisation en prend un sacré coup.

Recent Posts

ChatGPT : le Financial Times signe avec OpenAI

FT Group, éditeur du Financal Times, a signé un accord avec OpenAI afin d'utiliser ses…

1 jour ago

Les hyperscalers renforcent leurs recherches et datacenters pour l’IA

Au premier trimestre, Microsoft, Meta/Facebook et Alphabet/Google ont déjà investi plus de 32 milliards $…

1 jour ago

Cybersécurité : Darktrace dans l’escarcelle de Thoma Bravo

La société britannique de cybersécurité Darktrace a accepté une offre de rachat de 5,32 milliards…

2 jours ago

Étude Trends of IT 2024 : comment les managers IT développent leurs projets

Silicon et KPMG lancent la deuxième édition de l'étude Trends of IT. Cette édition 2024…

2 jours ago

Atos : l’Etat veut acquérir les activités souveraines

Le ministère de l'économie a adressé une lettre d'intention à la direction d'Atos pour racheter…

2 jours ago

Arnaud Monier – SNCF Connect & Tech : « Notre moteur, c’est l’innovation et nous procédons par incrémentation »

Directeur Technologie de SNCF Connect & Tech, Arnaud Monier lance une campagne de recrutement pour…

2 jours ago