397 liens privés
Certificate Transparency Log search engine (https://en.wikipedia.org/wiki/Certificate_Transparency)
the last step of the validation process is where you can modify the email address and replace it with any regular email address (Highlighted in yellow) since it lacks a proper input validation.
Normalement on est limité à 3 emails (postmaster, hostmaster, webmaster) dont le domaine est celui à valider.
Il s'agit ici d'un hack tout con puisqu'il suffit de forger la requête http avec l'email de notre choix. Sauf que cela permet à n'importe qui de créer un certificat tls pour un domaine qu'on ne possède pas.
Ne jamais faire confiance aux données que les utilisateurs peuvent rentrer dans votre application: https://www.owasp.org/index.php/Don't_trust_user_input
C'est le b.a.-ba de la sécurité.
TL;DR: The PKI plateform of StartSSL, an Israeli leader of free SSL certificates, is now hosted by Qihoo 360, a Chinese Antivirus Company, which uses IPs from a Chinese state-owned telecommunication company.
Tutoriaux (simple/avancé/expert) pour créer une CA avec openSSL
Comme dit dans cette doc, on peut passer à sha-2 tout en assurant une rétro-compatibilité avec sha-1 en ajoutant un certificat cross-signed (sha-1 et sha-256) dans le CHAIN.
Mais au vue de la matrice de compatibilité OS/navigateur https://support.globalsign.com/customer/portal/articles/1499561-sha-256-compatibility, je me dis que ça ne vaut pas trop la peine de se faire chier.
Certificat x509 gratuit pour site web ou email (S/MIME).
Pas de wildcard.
Signé par WoSign CA, une autorité de certification chinoise.
Avantage par rapport à startssl: la durée (3ans max).
Le site est victime de son succès à l'heure où j'écris mais j'ai tout de même réussi à obtenir un certificat pour searx.jeekajoo.eu.
Voila voila, en attendant https://letsencrypt.org/ (ou plutôt DANE, à mort les CA!).
pour vérifier si votre certif utilise SHA-1: https://shaaaaaaaaaaaaa.com/
le cas échéant il faut regénérer le certif en utilisant le flag -sha256 lors de la création du CSR (Certificate Signing Request).
edit: ne pas oublier d'utiliser un certificat intermédiaire en SHA-2 lui aussi. https://shaaaaaaaaaaaaa.com/ en liste quelques uns.
j'aime beaucoup le passage suivant:
"""
For companies, certificates are generally obtained for as long as possible, stuck wherever, and forgotten about until it's time to panic.
"""
pas mieux.
pour vérifier si votre certif utilise SHA-1: https://shaaaaaaaaaaaaa.com/
le cas échéant il faut regénérer le certif en utilisant le flag -sha256 lors de la création du CSR (Certificate Signing Request).
edit: ne pas oublier d'utiliser un certificat intermédiaire en SHA-2 lui aussi. https://shaaaaaaaaaaaaa.com/ en liste quelques uns.
j'aime beaucoup le passage suivant:
"""
For companies, certificates are generally obtained for as long as possible, stuck wherever, and forgotten about until it's time to panic.
"""
pas mieux.
Hum j'avais zappé de mettre le certificat intermédiaire class1 de startssl (sub.class1.server.ca.pem) à la suite du certif que je présente à nginx pour mon site.
Or certains navigateurs (ou OS, suivant l'implémentation des certifs) ne l'ont pas par défaut. Du coup ça gueulait car la chaine de certification était rompue.
Contrairement à ce que dit l'article il n'est pas nécessaire d'inclure le root ca (ca.pem) dans le chain:
$ cat example.com.pem sub.class1.server.ca.pem (((ca.pem))) > example.com_chain.pem
Ah, et sinon l'auteur conseille cette directive:
add_header X-Frame-Options DENY;
Je ne l'utilise pas car roundcube et cozycloud (pour ne citer que ces 2 là) cessent de fonctionner correctement avec. Donc attention.
""""
L'ANSSI sait pertinemment d'où sort l'info de google.
C'est certaines versions de Chrome qui fayotent (valablement) à Google en cas de certificat signé par la mauvaise autorité, on appelle cela du "certificate pinning"
""""
via commentaire de BenjaminSonntag sur http://m.pcinpact.com/news/84830-blocage-certificats-par-google-interview-patrick-pailloux-anssi.htm
+1...
On trouve aujourd'hui 1832 CA trustées dans nos navigateurs. A part 7 d'entre elles, ces CA peuvent signer des certificats pour n'importe quels domaines, que ce soit google.com ou cequetuveux.fr. Donc pour un gouvernement, il est facile et possible de taper sur l'une de ces CA pour émettre un certificat bidon.
Source des chiffres: http://conferences.sigcomm.org/imc/2013/papers/imc257-durumericAemb.pdf
"We observed 3,788 browser-trusted signing certificates between April 2012 and August 2013 of which 1,832 were valid on March 22, 2013. All but seven of these signing certificates can sign a valid browser-trusted certificate for any domain."
En gros, on trouve aujourd'hui 1832 CA trustées dans nos navigateurs. A part 7 d'entre elles, ces CA peuvent signer des certificats pour n'importe quels domaines, que ce soit google.com ou cequetuveux.fr
document via Benjamin Sonntag dans sa conférence (https://confs.fr) qui était ce soir.
Certains sysadmins faignants (mais surtout très incompétants) font génèrer le certif à signer et la clé privée directement sur le site de l'autorité de certification. Bien sûr quand cette AC est aux states, c'est du pain béni pour la NSA. Example d'AC qui fait ça : http://www.trustico.fr/products/rapidssl/certificat-ssl-rapidssl-a-bas-prix.php
Y'a des claques qui se perdent!