ĂŰĚŇTV

ł§Ă©ł¦łÜ°ůľ±łŮĂ© 07-15-2024

Invalidation des certificats Entrust : points importants à retenir pour les AC et les organisations

Mike Nelson
Entrust Miss-issuance Blog Hero

Article co-rĂ©digĂ© par  Jeremy Rowley

L’internaute lambda ne rĂ©alise certainement pas toute la mĂ©canique qui s’opère en coulisses pour sĂ©curiser le monde numĂ©rique. C’est pourtant grâce aux certificats numĂ©riques, Ă©mis par des autoritĂ©s de certification (AC), qu’il peut utiliser les sites web, les e-mails, les serveurs et les logiciels en toute confiance. Et la fiabilitĂ© de ces AC est elle-mĂŞme Ă©tablie par des organismes de normalisation tels que le Certificate Authority/Browser (CA/B) Forum

Or, en raison d’erreurs humaines et de bugs dans les codes, il arrive que les certificats Ă©mis ne rĂ©pondent pas aux exigences de conformitĂ© strictes des opĂ©rateurs de root stores. Dans ce cas, il est attendu de l’AC qu’elle fasse preuve de transparence sur ce qu’il s’est passĂ©, qu’elle rĂ©voque les certificats concernĂ©s et qu’elle aide la communautĂ© Ă  tirer des enseignements de cette situation. 

Car comme on a pu le constater avec l’invalidation des certificats Entrust par Google Chrome, ne pas rĂ©agir dans les temps pour limiter les dommages peut avoir d’énormes consĂ©quences â€“ aussi bien pour les AC que pour leurs clients. 

Pourquoi Google a décidé d’invalider les certificats Entrust

En juin 2024, l’équipe sĂ©curitĂ© de Google Chrome a annoncĂ© qu’à compter du 31 octobre 2024, elle . En effet, quelques mois auparavant, Entrust avait reconnu avoir Ă©mis qui ne rĂ©pondaient pas aux standards Ă©tablis.

Le dĂ©lai de rĂ©vocation stipulĂ© dans les pour des certificats Ă©mis en dehors de ces standards est très court : 24 heures ou cinq jours, selon la nature du problème. L’AC peut gĂ©nĂ©ralement corriger la situation pour limiter l’impact sur les organisations, mais Entrust n’a pris aucune mesure pour rĂ©voquer ou remplacer les certificats concernĂ©s. 

Interruptions de service, incertitude quant au statut de l’AC, Ă©rosion de la confiance des clients… une telle inaction a de multiples rĂ©percussions sur les organisations. Et pour des AC comme Entrust qui ne font rien pour rĂ©voquer ou remplacer leurs certificats non conformes, ces consĂ©quences peuvent se traduire par une perte de confiance des Ă©diteurs de navigateurs web, ce qui explique la dĂ©cision prise par Google.

Comment les entreprises peuvent éviter les perturbations dues aux problèmes d’émission de certificats

Les bugs étant fréquents dans les logiciels, des problèmes d’émission de certificats peuvent se produire même dans les cycles de développement ultra-sophistiqués. Le cas échéant, le premier objectif de l’AC doit être de déterminer l’origine de l’erreur et de mettre en place de mesures pour éviter que la situation se reproduise.

En 2023, ĂŰĚŇTV a dĂ©couvert que 300 certificats Ă©mis pour un Ă©quipementier mondial ne respectaient pas les exigences de profil strictes dĂ©finies par le CA/B Forum. ConformĂ©ment Ă  ces exigences, nous disposions de cinq jours pour rĂ©voquer ces certificats afin de maintenir notre conformitĂ© aux standards, lesquels sont acceptĂ©s par toutes les AC en tant qu’entitĂ©s de confiance publique.

Mais nos discussions avec le client ont rĂ©vĂ©lĂ© un problème de taille : rĂ©voquer les certificats en cinq jours entraĂ®nerait une forte perturbation des systèmes critiques et pourrait mettre en danger la sĂ©curitĂ© des consommateurs. Nous avons alors travaillĂ© en Ă©troite collaboration avec ce client et conclu qu’il lui faudrait un mois pour remplacer les certificats concernĂ©s.

Or, s’il Ă©tait impensable pour nous de ne pas suivre les règles du CA/B Forum, il Ă©tait Ă©galement impossible de rĂ©voquer les certificats sans les remplacer par des certificats correctement Ă©mis. Nous nous sommes donc rapprochĂ©s de la communautĂ© et avons travaillĂ© sans relâche avec notre client pour que leurs nouveaux certificats soient opĂ©rationnels Ă  temps. 

Bien que cette expérience ait été stressante pour toutes les personnes impliquées, les enseignements tirés ont permis à notre client de prendre les mesures nécessaires pour éviter toute récidive.

Voici ce que nous recommandons aux organisations qui s’appuient sur des certificats pour assurer leur sĂ©curitĂ© :

1. Utilisez le cas échéant des certificats de confiance privée.

Le CA/B Forum ne dĂ©finit que les standards relatifs aux certificats de confiance publique. Le dĂ©lai de rĂ©vocation de cinq jours ne s’applique pas aux certificats de confiance privĂ©e. Pour notre client, le fait d’installer des certificats de confiance publique sur des ressources qui n’en avaient pas besoin â€“ en l’occurrence, des appareils connectĂ©s â€“ a engendrĂ© des problèmes inutiles.

Notre conseil ? Faites un point sur l’utilisation de vos certificats. Pour Ă©liminer tout risque de rĂ©vocation susceptible de perturber votre activitĂ©, remplacez les certificats de confiance publique par des certificats de confiance privĂ©e lorsque ces derniers sont suffisants.  

Principaux cas d’usage des certificats de confiance privĂ©e :

  • Appareils connectĂ©s : les appareils IoT connectĂ©s utilisent des certificats pour authentifier manuellement les connexions aux passerelles, serveurs, applications ou autres appareils. Cette communication s’effectue gĂ©nĂ©ralement sur des rĂ©seaux privĂ©s qui ne nĂ©cessitent pas de confiance publique.
  • Applications et sites web internes : puisque l’Intranet de votre entreprise n’est pas accessible au public, un certificat de confiance publique n’est pas nĂ©cessaire.
  • Communications inter-organisationnelles : pour Ă©liminer le besoin de confiance publique, les organisations partenaires peuvent configurer manuellement leurs systèmes de sorte Ă  accepter mutuellement leurs certificats privĂ©s.
  • VPN : l’utilisation de certificats privĂ©s dans le cadre d’une authentification client-serveur garantit que seuls les appareils de confiance peuvent se connecter au VPN de l’entreprise.

ĂŰĚŇTV recommande Ă©galement d’utiliser pkilint, son linter de certificats open source gratuit pour effectuer des contrĂ´les de conformitĂ© automatisĂ©s sur les certificats.

2. Mettez en place une solution complète de gestion des certificats.

De nombreuses entreprises utilisent encore des feuilles de calcul pour gĂ©rer leurs certificats. Une solution de gestion du cycle de vie des certificats (CLM) permet de respecter sans problème le dĂ©lai de cinq jours fixĂ© par le CA/B Forum. Sans une telle solution, le remplacement de certificats Ă©mis en dehors des standards Ă©tablis peut nĂ©cessiter un processus manuel lourd pouvant s’étaler sur plusieurs semaines.

Votre organisation ne dispose pas encore d’une solution CLM complète ? Optez pour ĂŰĚŇTV Trust Lifecycle Manager et ses nombreuses fonctionnalitĂ©s :

  • Recherche des certificats PKI
  • RĂ©fĂ©rentiel complet de tous les certificats privĂ©s et publics
  • VisibilitĂ© approfondie et contrĂ´le opĂ©rationnel
  • Notifications d’expiration des certificats
  • Correction des vulnĂ©rabilitĂ©s

Collaborez avec une AC qui donne la priorité à la confiance numérique

La confiance numĂ©rique dont nous parlons tant chez ĂŰĚŇTV n’est pas un concept abstrait, mais une notion objective et mesurable. Soit les sites web et les produits numĂ©riques des organisations sont protĂ©gĂ©s par des certificats fiables, soit ils ne le sont pas. De mĂŞme, soit les AC respectent les standards Ă©tablis par des organismes tels que le CA/B Forum, soit elles ne les respectent pas. Il n’y a pas de demi-mesure.

Lorsqu’une AC accepte de faire partie d’une communauté de confiance, sa fiabilité est jaugée à son niveau de transparence et à sa disposition à agir selon les règles. À elle seule, une erreur dans le processus d’émission d’un certificat ne conduit pas automatiquement à une invalidation. L’origine de cette erreur, les enseignements tirés par l’AC, et la manière dont celle-ci a géré l’incident, voilà ce qui importe le plus.

Confiance numĂ©rique : le point sur l’actualitĂ© et les innovations

Envie d’en savoir plus sur la gestion du cycle de vie des certificats, la confiance numĂ©rique ou les solutions ĂŰĚŇTV de confiance numĂ©rique ? Abonnez-vous au blog ĂŰĚŇTV pour dĂ©couvrir nos derniers articles sur toutes ces thĂ©matiques.

Subscribe to the blog