Le 14 septembre 2017 à 12:42, Wallace wallace@morkitu.org a écrit :
Quand une autorité émet un certificat illégitime elle se fait radier des navigateurs pour la partie web et des certificats racines des OS.
On a déjà vu arriver cela à des autorités payantes avec des gars qui je suppose, savent la sanction qui arriverait s'ils développaient mal leurs API ou parcours achat.
Alors, sauf cas particulier où l'AC appartient à un état qui l'utilise pour du MITM et autres activités pas très claires (c.f. l'Iran et gmail.com), ça ne se passe pas comme ça.
Les cas de radiation des AC sont prises suites à des manquements *répétés* aux règles du CA/Browser forum ainsi qu'à l'absence de déclaration de ces incidents par l'AC aux navigateurs, ou en cas de réponses jugées non satisfaisantes aux questions de la communauté suite à ces incidents.
D'ailleurs à peu près toutes les grosses AC ont au moins une fois émis un certificat qui n'aurait pas du l'être.
Par exemple, pour la dernière AC révoquée (StartCom / WoSign), les fautes ont été commises de façon répétés et en quantités industrielles : https://wiki.mozilla.org/CA:WoSign_Issues
Même après ça, pour avoir un peu suivi les discutions, les sanctions auraient pu êtres bien plus légères qu'une révocation si WoSign avait apportée des réponses satisfaisantes à la communauté. Malheureusement les réponses ont été manquantes ou contradictoires, et chaque réponse à soulevée encore plus de questions quand à la gestion de l'AC.
Pour Mozilla / NSS, les discutions sont publiques et se passent sur le newsgroup mozilla.dev.security.policy. Y participent également la team Google Chrome ainsi quelques employés d'Apple. Bien que ça ne soit pas officiel, les décisions de l'équipe Google Chrome sont largement basées sur la conclusion de ses discutions publiques avec la communauté. En revanche, côté Microsoft et Apple, les décisions sont prises en interne.
Là encore, malgré les lourdes fautes qui avaient été commises, il a été décidé de blacklister de façon très progressive les certificats StartCom plutôt que de façon sèche, car cette AC était énormément utilisée, étant une des seules à proposer des certificats gratuits avant l'arrivée de LE.
Letsencrypt aussi génial que c'est, permet de tester en illimité ou presque le processus de validation. Je n'espère pas mais je pense néanmoins que le risque que cela arrive est non nul, lorsque quelqu'un trouvera une faille et émettra des certificats gmail.com et consorts.
L'avantage de LE, c'est qu'il n'y a pas d'employés. Donc pas d'humains qui peuvent faire des erreurs de validation.
Leur API est basée sur le protocole ACME qui est conçu par un workgroup de l'IETF, donc je te laisse imaginer les discutions interminables sur des points de détails. :)
Alors après bien sûr, on est jamais à l'abris d'un bug dans la validation, mais c'est quand même compliqué étant donné que le code de la partie serveur se trouve sur GitHub, que le protocole a été discuté pendant des mois à l'IETF, et qu'il y a une infra de pré-prod qui permet à tous de tester les modifs avant leur passage en live.
L'autre gros avantage de Let's Encrypt, c'est qu'il n'y a pas de top management qui ne comprend rien et veut juste vendre le plus de certificats possible quitte à contourner les règles. C'est un gros problème chez Symantec (avant le rachat de sa branche SSL par l'excellent DigiCert) et Comodo notamment, où les techs sont très compétents mais où le management est complètement à côté de la plaque. Mais ça ce n'est pas spécifique aux AC. ;)