Pour gérer vos consentements :
Categories: CloudSécurité

Les certificats SSL contrefaits étudiés à la loupe

Une équipe composée de chercheurs de l’université Carnegie Mellon et d’ingénieurs de Facebook a étudié la proportion de certificats contrefaits dans des connexions web utilisant le protocole de sécurisation des échanges SSL (Secure Sockets Layer) ou son successeur TLS (Transport Layer Security). Les certificats contrefaits sont utilisés pour intercepter des communications chiffrées entre clients et serveurs (attaque de l’homme du milieu ou man-in-the-middle).

« L’homme du milieu »

Pour cette étude – probablement la première du genre – 3 millions de connexions au réseau social Facebook ont été analysées. À 0,2%, le pourcentage de connexions basées sur de faux certificats est faible mais inquiétant. Certaines connexions sont interceptées par des malwares, mais la plupart sont liées à des antivirus (Bitdefender, Kaspersky…) et systèmes professionnels de filtrage, pare-feu inclus.

D’après les chercheurs, il est possible que des clés de chiffrement utilisées par des entreprises aient été piratées ou que des gouvernements aient exercé une pression sur des fournisseurs pour les obtenir et mener leurs propres attaques. Selon les configurations, un attaquant ayant intercepté du trafic HTTPS (HyperText Transfer Protocol Secure) peut le déchiffrer. Dans ce cas, les identifiants et d’autres données personnelles peuvent être exposés au vol.

« Il faut se méfier des pirates professionnels capables de voler la clé privée du certificat de fournisseurs de logiciels antivirus (et) d’espionner leurs utilisateurs – puisque le certificat racine de l’antivirus serait approuvé par le client », expliquent-ils. Avant d’ajouter : « en théorie, les gouvernements pourraient également contraindre les fournisseurs d’antivirus pour qu’ils leur remettent leurs clés de chiffrement ».

Une technique de détection

Dans leur étude de 15 pages, les auteurs exposent leur méthode permettant d’évaluer le nombre de visiteurs qui utilisent des certificats contrefaits pour se connecter à un site web. La technique, qui utilise un code basé sur Adobe Flash, peut être utilisée pour mieux appréhender les vulnérablités d’un site.

« Notre but n’était pas d’échapper aux attaques de l’homme du milieu avec notre mécanisme de détection », avertissent les chercheurs. Ils recommandent aux sites web de déployer « de multiples moyens de défense, en parallèle, pour une meilleur protection ». Après la faille Heartbleed, qui a exposé les clés de chiffrement privées d’un demi-million de sites web, mieux vaut prévenir !


Lire aussi

Faille Heartbleed : la check-list pour s’en sortir

Recent Posts

AWS, Azure, GCP : le match des VM Arm

Entre AWS, Azure et GCP, qui a les VM Arm les plus performantes et les…

1 minute ago

5 chiffres du marché de l’emploi cadre dans l’informatique

Métiers, secteurs, volumes d'offres... Le point, à partir des données de l'Apec, sur quelques indicateurs…

3 jours ago

Serverless : comment Airbus a développé son app de tracking W@y Oversize

Airbus a mis en place Squid, une équipe spécialisée qui a créé un pipeline de…

3 jours ago

Open Web Search : vers un Google européen ?

En gestation depuis 2019, le projet Open Web Search se lance officiellement, à l'appui d'un…

3 jours ago

Java 19 : 7 améliorations pour les développeurs

Des modèles étendus d'enregistrement au portage sur Linux/RISC-V, Java 19 est pensé pour renforcer le…

3 jours ago

Adrien Vandeweeghe prend la direction de Trellix en France

Le nouveau directeur de Trellix a pour mission de développer commercialement la filiale française, dont…

3 jours ago