Pour gérer vos consentements :

Règlement eIDAS : pourquoi Mozilla et consorts grincent des dents

Le règlement eIDAS force les navigateurs à accepter des certificats qui contournent les standards de sécurité et exposent les utilisateurs à des attaques. L’EFF (Electronic Frontier Foundation) a fait passer, la semaine dernière, un message de cette teneur. En parallèle, elle a cosigné, avec une trentaine de chercheurs, une lettre ouverte aux députés européens.

La démarche s’inscrit dans un combat amorcé voilà des années. En ligne de mire, la révision dudit règlement. Et plus particulièrement un de ses aspects : les QWAC (Qualified Website Authentication Certificates). L’eIDAS lui-même avait introduit ce type de certificats. Sa version révisée imposerait l’intégration de certains d’entre eux dans les magasins de certificats racine des navigateurs.

Dans l’absolu, les éditeurs concernés ne s’opposent pas à implémenter les QWAC. Mais pas sous leur forme actuelle, ni celles que l’UE envisage. Les appels répétés de Mozilla en témoignent. Deux craintes en ressortent. Elles touchent à la sécurité et à la vie privée.

En l’état, dans les navigateurs, l’authentification des sites web est dissociée de l’identification de leur propriétaire. Elle s’appuie sur des certificats TLS (Transport Layer Security), qui permettent d’assurer à l’utilisateur que le trafic (connexion à un site) est sécurisé. Chaque éditeur a la main sur le processus de validation des autorités qui émettent ces certificats.

Tel que proposée, la révision du règlement eIDAS entraînerait soit la fusion de l’authentification du site et de l’identification du propriétaire, soit une liaison cryptographique des certificats TLS et QWAC. La validation des autorités émettrices n’échoirait plus aux éditeurs, mais à des autorités nationales compétentes.

Les QWAC, incompatibles eIDAS ?

Mozilla et consorts considèrent que la liaison des certificats viole plusieurs provisions du règlement eIDAS. Entre autres sur l’interopérabilité et la neutralité technologique. Et qu’elle pose un risque autant pour la vie privée des utilisateurs finaux que pour la sécurité du web dans son ensemble. Avec, sur ce dernier point, le spectre de « listes blanches gouvernementales ». Les conditions de validation des autorités certificatrices manqueraient en tout cas pour le moment de transparence. Les obligations en matière de fréquence des audits seraient par ailleurs moins contraignantes : tous les 24 mois, alors que les éditeurs sont plutôt sur un rythme annuel.

Mozilla et al. dénoncent aussi un non-sens technique. Leur constat : TLS et QWAC n’émanent pas des mêmes organismes et supposent des règles différentes. Surtout, ce qui leur est rattaché (nom de domaine pour le premier, identité juridique pour le second) n’évolue pas au même rythme. Dans l’éventualité d’une fusion ou d’une liaison cryptographique, tout changement sur l’un ou l’autre paramètre se répercuterait sur l’ensemble.

Le thread suivant remonte à juin 2021, mais donne encore une bonne idée de la situation.

Illustration principale © Maksim Kabakou – Shutterstock

Recent Posts

USF : 7ème mandat consécutif pour Gianmaria Perancin

Le Conseil d’Administration de l’Association des Utilisateurs SAP Francophones ( USF) a réélu Gianmaria Perancin…

6 heures ago

Comment Amadeus hybride l’IA générative pour améliorer l’expérience du voyage

Le secteur du transport aérien utilise des algorithmes depuis des années. Mais cette chasse gardée…

7 heures ago

Un mode batch sur l’API OpenAI : ce qu’il faut savoir

Une option de traitement par lots est arrivée sur l'API OpenAI. Voici quelques clés de…

10 heures ago

Ce qui va changer dans l’offre VMware d’OVHcloud

De la migration vers VCD aux engagements pour les clients SecNumCloud, OVHcloud esquisse le devenir…

12 heures ago

OpenAI ouvre son premier bureau en Asie au Japon

OpenAI ouvre son premier bureau en Asie à Tokyo. Quelques jours après l'annonce d'un investissement…

12 heures ago

Les leçons d’une start-up sur l’usage de l’API OpenAI

Après 500 millions de tokens traités avec GPT-3.5 Turbo et GPT-4 via l'API OpenAI, une…

1 jour ago