1 points par GN⁺ 2023-10-22 | Aucun commentaire pour le moment. | Partager sur WhatsApp
  • Article sur une attaque de type man-in-the-middle (MitM) visant les services jabber.ru et xmpp.ru, probablement orchestrée par l’État allemand
  • L’attaque a été menée avec l’aide des hébergeurs Hetzner et Linode, et des certificats de validation de domaine ont été émis sans autorisation
  • Deux méthodes permettent de détecter ce type d’attaque : surveiller les journaux de Certificate Transparency et se connecter périodiquement au service pour vérifier la clé publique utilisée par le serveur TLS
  • Cependant, ces méthodes de détection ont des limites : Certificate Transparency (CT) reste optionnel, et un MitM sélectif demeure possible
  • L’article propose des stratégies d’atténuation, notamment le déploiement d’ACME-CAA (RFC 8657) afin d’empêcher l’émission non autorisée de certificats TLS et de faire en sorte que seuls des comptes spécifiques d’une CA donnée puissent émettre des certificats pour un domaine
  • L’article examine également les actions que pourraient entreprendre des acteurs étatiques plus capables et met en évidence les lacunes de l’infrastructure TLS actuelle
  • Les recommandations pour les opérateurs de services incluent le déploiement d’ACME-CAA, le déploiement de DNSSEC, l’évitement de services comme Cloudflare, l’abonnement à un service de surveillance des journaux CT et le recours à l’arbitrage de juridiction
  • Les recommandations adressées au CA/Browser Forum incluent l’exigence que tous les certificats soient enregistrés dans les journaux CT
  • Les recommandations pour les éditeurs de logiciels clients applicatifs incluent l’ajout d’un support imposant la présence de preuves CT dans les certificats TLS
  • Il est recommandé aux utilisateurs finaux de partir du principe que le service a été compromis, d’utiliser des technologies de chiffrement de bout en bout et d’envisager l’usage de services cachés Tor
  • Il est recommandé aux CA de proposer la prise en charge d’ACME-CAA et d’enregistrer systématiquement les certificats dans CT
  • L’article conclut que les technologies actuelles d’« informatique confidentielle » ne sont pas totalement sûres, car elles reposent sur des clés maîtres fournies par les éditeurs

Aucun commentaire pour le moment.

Aucun commentaire pour le moment.