D’aprs l’EFF, l’article 45 de la rglementation europenne eIDAS 2.0 fera reculer la scurit du Web de 12 ans. Cela nous ramnerait l’ge des tnbres de 2011, lorsque les autorits de certification (AC) pouvaient collaborer avec les gouvernements pour espionner le trafic crypt et s’en tirer bon compte. L’EFF avertit que ce serait une catastrophe pour la vie prive de tous ceux qui utilisent l’internet, mais surtout pour ceux qui utilisent l’internet dans l’UE.
L’UE est sur le point d’adopter un nouveau rglement radical, eIDAS 2.0. L’article 45, profondment enfoui dans le texte, nous ramne l’ge des tnbres de 2011, lorsque les autorits de certification (AC) pouvaient collaborer avec les gouvernements pour espionner le trafic crypt et s’en tirer bon compte. L’article 45 interdit aux navigateurs d’imposer des exigences de scurit modernes certaines autorits de certification sans l’approbation d’un gouvernement membre de l’UE. Quelles AC ? Plus prcisment les autorits de certification dsignes par le gouvernement et qui, dans certains cas, sont dtenues ou exploites par ce mme gouvernement. Cela signifie que les cls cryptographiques contrles par un gouvernement pourraient tre utilises pour intercepter les communications HTTPS dans l’ensemble de l’UE et au-del.
C’est une catastrophe pour la vie prive de tous ceux qui utilisent l’internet, mais surtout pour ceux qui utilisent l’internet dans l’UE. Les fabricants de navigateurs n’ont pas encore annonc leurs plans, mais il semble invitable qu’ils devront crer deux versions de leurs logiciels : une pour l’UE, avec des contrles de scurit supprims, et une autre pour le reste du monde, avec des contrles de scurit intacts. On a dj connu cette situation, lorsque les contrles l’exportation sur la cryptographie signifiaient que les navigateurs taient publis en deux versions : une cryptographie forte pour les utilisateurs amricains, et une cryptographie faible pour tous les autres. Il s’agissait d’une situation fondamentalement inquitable, dont les rpercussions ont fait reculer la scurit du web de plusieurs dcennies.
Le texte actuel de l’article 45 exige que les navigateurs fassent confiance aux autorits de certification dsignes par les gouvernements et interdit aux navigateurs d’imposer ces autorits de certification des exigences de scurit suprieures celles approuves par l’ETSI. En d’autres termes, il fixe une barre suprieure au niveau de scurit que les navigateurs peuvent exiger des AC, plutt qu’une barre infrieure. Cela limite son tour la vigueur de la concurrence que se livrent les navigateurs pour amliorer la scurit de leurs utilisateurs.
Cette barre suprieure de scurit peut mme interdire aux navigateurs d’appliquer la transparence des certificats, une norme technique de l’IETF qui garantit que l’historique d’mission d’une autorit de certification peut tre examin par le public afin de dtecter les malversations. En interdisant l’application de la transparence des certificats, il est beaucoup plus probable que l’espionnage gouvernemental ne soit pas dtect.
Pourquoi est-ce si important ? Le rle d’une autorit de certification est d’amorcer la communication chiffre HTTPS avec les sites web en dlivrant des certificats. La principale responsabilit de l’autorit de certification est de faire correspondre les noms des sites web avec les clients, de sorte que l’oprateur d’un site web puisse obtenir un certificat valide pour ce site, mais que personne d’autre ne puisse le faire. Si quelqu’un d’autre obtient un certificat pour ce site web, il peut l’utiliser pour intercepter des communications cryptes, ce qui signifie qu’il peut lire des informations prives telles que des courriels.
On sait que le cryptage HTTPS est un obstacle l’espionnage gouvernemental grce la fameuse note de la NSA « SSL ajout et supprim ici ». On sait galement que des certificats mal dlivrs ont t utiliss par le pass pour espionner le trafic. Par exemple, en 2011, DigiNotar a t pirat et les certificats qui en ont rsult ont t utiliss pour intercepter les courriels de personnes en Iran. En 2015, le CNNIC a mis un certificat intermdiaire utilis pour intercepter le trafic de plusieurs sites web. Chaque autorit de certification a ensuite fait l’objet d’une mfiance.
La mfiance l’gard d’une autorit de certification n’est que l’une des extrmits d’un spectre d’interventions techniques que les navigateurs peuvent prendre pour amliorer la scurit de leurs utilisateurs. Les navigateurs utilisent des « programmes racines » pour contrler la scurit et la fiabilit des autorits de certification auxquelles ils font confiance. Ces programmes racines imposent un certain nombre d’exigences allant de « comment le matriel cl doit-il tre scuris » « comment la validation du contrle du nom de domaine doit-elle tre effectue » en passant par « quels algorithmes doivent tre utiliss pour la signature des certificats« . Par exemple, la scurit des certificats repose essentiellement sur la scurit de l’algorithme de hachage utilis. L’algorithme de hachage SHA-1, publi en 1993, tait considr comme non scuris en 2005. Le NIST a interdit son utilisation en 2013. Cependant, les autorits de certification n’ont cess de l’utiliser qu’en 2017, et ce uniquement parce qu’un navigateur a exig la suppression de SHA-1 dans son programme racine. Les autres navigateurs ont ensuite suivi, de mme que le CA/Browser Forum.
La suppression de SHA-1 illustre le recul des incitations la scurit pour les autorits de certification. Une autorit de certification s’adresse deux publics : ses clients, qui obtiennent des certificats auprs d’elle, et le reste de l’internet, qui lui fait confiance pour assurer la scurit. Lorsque le moment est venu de relever la barre de la scurit, l’autorit de certification entend souvent ses clients dire que la mise niveau est difficile et coteuse, ce qui est parfois le cas. Cela motive l’autorit de certification traner les pieds et continuer d’offrir une technologie non scurise. Mais l’autre public de l’autorit de certification, la population des internautes du monde entier, a besoin qu’elle amliore continuellement la scurit. C’est pourquoi les programmes racine des navigateurs doivent exiger (et exigent) un niveau de scurit toujours plus lev de la part des autorits de certification. Les programmes racine dfendent les besoins de leurs utilisateurs afin de pouvoir fournir un produit plus sr. La scurit du programme racine d’un navigateur est, d’une manire trs relle, un facteur dterminant de la scurit du navigateur lui-mme.
C’est pourquoi il est si inquitant que l’eIDAS 2.0 soit sur le point d’empcher les navigateurs de demander des comptes aux autorits de certification. Il est tout fait possible d’lever le niveau de scurit des AC, mais abaisser la barre de faon permanente signifie moins de responsabilit pour les AC et moins de scurit pour les utilisateurs d’Internet partout dans le monde.
Le texte n’est pas encore dfinitif, mais il doit tre approuv huis clos Bruxelles le 8 novembre 2023.
Source : EFF
Et vous ?
Pensez-vous que les proccupations de l’EFF sont crdibles ou pertinentes ?
Quel est votre avis sur toutes ces ractions sur l’eIDAS 2.0 ?
Voir aussi :