Pour gérer vos consentements :
Categories: Sécurité

Google victime d’un faux certificat numérique

L’intégrité du Web est une nouvelle fois remise en question. Le 10 juillet 2011, un faux certificat pour les noms de domaine en « *google.com » de Google, dont « gmail », a été délivré par DigiNotar. Considéré comme une autorité dans ce domaine, ce fournisseur de services Internet d’origine néerlandaise a émis un certificat biaisé d’authentification de norme X.509 pour plusieurs noms domaines de Google (en « google.com »). Dès lors, des utilisateurs ont pu se connecter à des sites Internet identifiés comme authentiques (notamment le service de messagerie Gmail), la présentation du certificat faisant foi, explique ITespresso.fr. Or ces sites n’appartiennent pas à Google. Leurs identités ont été usurpées. Un bon moyen de d’obtenir identifiants et mots de passe des internautes, notamment.

Cette affaire n’est pas sans rappeler celle qui avait frappé Comodo en mars dernier. Ce fournisseur de certificats numériques s’était vu usurper neuf passeports du web pour sept domaines dont ceux de Microsoft, Yahoo, Google, Skype ou encore Mozilla.

Si les certificats sont rapidement révoqués, il faut garder à l’esprit que certains navigateurs ne vérifient pas la liste de révocation. Ils peuvent continuer donc de considérer la connexion au serveur comme sûre. C’était le cas de la déclinaison du navigateur Chrome sous Linux.

Comme dans l’affaire Comodo, il s’agirait cette fois d’un hacker iranien à l’origine de la commande de ce certificat. Google a d’ores et déjà fait savoir qu’elle révoquait ce certificat émis par DigiNotar comme un préalable à une enquête plus fouillée. En l’état, il est toutefois difficile de savoir quels ont pu être les dégâts causés par ce faux vrai certificat émis par DigiNotar.

Si l’on remonte la chaîne des responsabilités éventuelles, on constate que DigiNotar a été acquise par Vasco Data Security en janvier. Or, l’autorité racine de Vasco est ni plus ni moins que VeriSign. Le même fournisseur de services Internet qui avait déjà délégué l’édition de certificats numériques à Comodo. C’est donc toute la chaîne de confiance de délégation des certificats numériques qui est mise à mal.

VeriSign avait déjà été déstabilisé indirectement à travers la collaboration ouverte avec le spécialiste de la sécurité IT RSA. En effet, on se souvient que le système d’authentification forte SecurID de la firme de Bedford (Massachusetts) avait perdu de son intégrité suite à un courriel « piégé ». Ce qui avait permis à des hackers d’en connaître certains méandres censés rester secrets.

En filigrane, c’est toute la surcouche SSL (Secure Sockets Layer, protocole de sécurisation des échanges sur Internet) qui est pointée du doigt. Celle-ci s’intercale entre la couche transport et la couche applicative du modèle OSI lui-même vieux de 30 ans. Peut-être qu’une révision s’impose.

Crédit photo : © rudybaby – Fotolia.com

Recent Posts

Les choix d’OpenAI pour GPT-4o mini

Un modèle GPT-4o mini rejoint le catalogue d'OpenAI. De la conception à l'évaluation, il a…

5 heures ago

Le Réseau interministériel de l’État, sujet à dépendance

La Cour des comptes appelle à formaliser et à professionnaliser certains aspects du RIE, tout…

1 jour ago

Etalab en position de faiblesse au sein de la Dinum

La Cour des comptes attire l'attention sur le risque d'affaiblissement d'Etalab, privé, ces dernières années,…

1 jour ago

Une Dinum « balbutiante » sur l’open data et les logiciels libres

Missions historiques de la Dinum, l'ouverture des données publiques et la promotion des logiciels libres…

1 jour ago

Pour son premier LLM codeur ouvert, Mistral AI choisit une architecture alternative

Pour développer une version 7B de son modèle Codestral, Mistral AI n'a pas utilisé de…

2 jours ago

Microsoft x Inflection AI : l’autorité de la concurrence britannique lance son enquête

L’Autorité de la concurrence et des marchés (CMA) britannique ouvre une enquête sur les conditions…

2 jours ago