Let’s Encrypt prend dsormais en charge l’ACME-CAA, un protocole de communication, Pour l’automatisation des changes entre les autorits de certification

Le FBI met en garde contre l'embauche accidentelle d'un pirate nord-coren, Car ils utiliseraient leurs salaires pour soutenir les programmes d'armes nuclaires de la Core du Nord



Certification Authority Authorization (CAA), spcifie par RFC 8659 36, est une fonctionnalit qui permet aux clients ACME d’utiliser un enregistrement DNS spcifique pour limiter les autorits de certification autorises mettre pour ce nom de domaine. Lquipe en charge de Let’s Encrypt a annonc quelle allait activer l’ACME CAA Account and Method Binding dans son environnement de production.

Let’s Encrypt est une autorit de certification gratuite, automatise et ouverte, propose par l’organisme but non lucratif Internet Security Research Group (ISRG). Elle dlivre gratuitement des certificats Validation de Domaine (Domain Validated ou DV). Let’s Encrypt prend en charge la CAA depuis de nombreuses annes, et sa prise en charge est impose par les exigences de base pour toutes les CA. Certification Authority Authorization est conue pour permettre au dtenteur d’un nom de domaine DNS (le propritaire d’un site Web) de spcifier une ou plusieurs autorits de (CAs) l’autorit d’mettre des certificats pour ce domaine ou site web, selon une dfinition dans le projet RFC 6844 de l’IETF.

Avec les dernires normes industrielles, une CA devra vrifier les enregistrements de la CAA pour s’assurer qu’elle a l’autorit pour mettre les certificats pour un domaine particulier, avant l’mission. Par exemple, si vous tes propritaire de domainexyz.com et que vous souhaitez que les certificats pour ce domaine soient mis par DVP, vous devez crer un enregistrement CAA dans le DNS avec DVP en tant que votre CA de choix. Vous pouvez avoir plus d’un enregistrement CAA si vous travaillez avec plus d’une CA.

Avec la CAA, si un acteur malveillant, ou un autre employ, engage une CA pour mettre un certificat pour domaine., cette CA doit d’abord vrifier dans le DNS. L’autorit de certification non rpertorie est autorise dlivrer le certificat pour votre domaine si aucun enregistrement CAA n’existe. Cependant, l’autorit de certification non rpertorie n’est pas autorise dlivrer le certificat si des enregistrements CAA existent pour d’autres autorits de certification. Cette nouvelle exigence permet d’attnuer les risques de dlivrance de certificats par des CA non autorises.

Il convient de noter que dans le protocole ACME utilis par les clients de Let’s Encrypt pour obtenir des certificats de Let’s Encrypt, un compte est essentiellement une cl prive utilise pour authentifier les demandes la CA. En bref, cela signifie que seule une personne possdant la cl prive de votre compte ACME peut obtenir des certificats.

Il y a quelques mises en garde ce sujet :

  • Ncessite DNSSEC pour tre efficace : pour que cela fonctionne, vous devez utiliser DNSSEC pour votre domaine afin que le contenu de la zone DNS de votre domaine puisse tre authentifi de manire cryptographique par la CA ;
  • Exige que votre CA utilise DNSSEC : votre autorit de certification doit effectuer toutes les rsolutions DNS via un rsolveur validant les DNSSEC. Toutefois, cela est pris en charge par Let’s Encrypt (la seule CA prendre en charge ACME-CAA jusqu’ prsent) ;
  • Vulnrabilit aux autres CA : bien que toutes les autorits de certification soient dsormais tenues de traiter les enregistrements CAA, il ne me semble pas que les rgles du forum CA/Browser les obligent utiliser un rsolveur validant les DNSSEC pour le faire. Cela signifie qu’un attaquant pourrait tre en mesure de tromper une autorit de certification tierce que vous n’autorisez pas par le biais de la CAA et de la faire mettre si elle peut MitM les demandes de l’autorit de certification vos serveurs de noms. Cela ne protge pas non plus contre les AC qui sont elles-mmes malveillantes (plutt que d’tre trompes) ou qui dlivrent des certificats errons par ngligence ou incomptence. Vous pourrez toujours dtecter ces erreurs aprs coup en utilisant CT, bien sr. Personnellement, j’espre que le forum CA/Browser rendra obligatoire l’utilisation d’un rsolveur validant les DNSSEC pour vrifier les enregistrements CAA l’avenir. (Cela ne signifie pas que les domaines devront utiliser le DNSSEC, mais que les domaines qui le font seront immuniss contre la falsification de leurs enregistrements CAA) ;
  • Vulnrabilit des bureaux d’enregistrement ou action arbitraire : fondamentalement, l’ACME-CAA vise renforcer la scurit en s’appuyant sur le DNSSEC. En effet, on pourrait soutenir que le DNSSEC rend les CA redondantes, ce qui est thoriquement le cas via des technologies comme DANE. Il est toutefois intressant de noter que DANE ne fournit pas de journal de transparence, alors que l’infrastructure de la CA le fait. En combinant l’infrastructure de transparence de la CA et le DNSSEC, il est possible en quelque sorte dobtenir le meilleur des deux mondes. Toutefois, il convient de noter que cela hrite de toutes les limitations de scurit des DNSSEC.

Par exemple, votre compte auprs de votre registraire DNS pourrait tre pirat, ou votre registraire pourrait tre pirat, ou encore votre registraire pourrait tre persuad de dtourner votre domaine, que ce soit par un tribunal, un gouvernement ou une agence de renseignement, etc. (Il ne s’agit pas d’une proccupation particulirement futile. De faon tonnante, Microsoft a un jour obtenu d’un tribunal qu’il prenne le contrle oprationnel du domaine no-ip.org – c’est–dire qu’il dtourne rellement le domaine – un service DNS dynamique utilis par d’innombrables personnes – simplement parce qu’un utilisateur l’utilisait apparemment des fins lies des logiciels malveillants).

Les abonns qui souhaitent limiter les ensembles de mthodes de validation du contrle du domaine (c’est–dire DNS-01, HTTP-01 et/ou TLS-ALPN-01) qui peuvent tre utiliss pour dmontrer le contrle de leur nom de domaine peuvent inclure ces mthodes dans le paramtre « validationmethods » de leurs enregistrements CAA.

L’enregistrement DNS CAA (Certification Authority Authorization) permet un domaine de communiquer sa politique de dlivrance aux autorits de certification. Elle permet seulement un domaine de dfinir une politique avec une granularit de niveau CA. Cependant, la spcification CAA fournit galement des facilits d’extension pour admettre une politique plus granulaire, spcifique la CA. Cette spcification dfinit deux paramtres de ce type, l’un permettant une CA d’tre identifis par URI (Uniform Resource Identifier) et un autre permettant des mthodes spcifiques de validation de contrle de domaine telles que dfinies par le protocole ACME

Le protocole ACME (Automatic Certificate Management Environment) est un protocole de communication pour l’automatisation des changes entre les autorits de certification et les propritaires de serveur web, permettant le dploiement automatis dune infrastructure cl publique trs bas cot. Il a t conu par lISRG pour. Le protocole se base sur la transmission HTTPS de message JSON. Il a t publi comme standard Internet par lIETF. L’ISRG fournit deux logiciels de rfrence gratuits et libres mettant en uvre son protocole : certbot, un gestionnaire de certificats pour serveur web crit en Python et boulder, une autorit de certification crite en Go.

Les abonns qui souhaitent limiter l’mission un compte ACME spcifique peuvent inclure l’URL unique de ce compte (tel que renvoy par le point de terminaison new-account avec onlyReturnExisting set 54) dans le paramtre « accounturi » de leurs enregistrements CAA.

Ces fonctionnalits ont t actives dans Staging depuis un certain temps (plus d’un an). Nous ne nous attendons pas ce que l’activation de ces fonctionnalits en production entrane des dfaillances. Si vous observez des dfaillances inattendues, veuillez vrifier nouveau vos enregistrements CAA. Si cela ne rsout pas votre problme, veuillez, comme toujours, poster un message dans la catgorie Aide de ce forum.

Source : Let’s Encrypt team

Et vous ?

Quel est vote avis sur le sujet ?

Avez-vous une exprience avec Let’s encrypt ? Qu’en pensez-vous ?

Voir aussi :

Les sites WordPress seraient pirats dans les secondes qui suivent l’mission des certificats TLS, les cybercriminels utilisent abusivement le protocole Certificate Transparency propos par Google

Caddy, l’unique serveur web utiliser HTTPS automatiquement et par dfaut, crit en langage Go



Source link

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.