vendredi 11 mai 2012

Réflexions sur le modèle SSL

Edit : Une analyse poussée de la sécurité DNSSEC et donc de DANE a été effectuée par les consultants de chez HSC. Afin de poursuivre le débat, je vous invite à la lire : http://www.hsc.fr/ressources/breves/dane-dnssec-replay.html.fr

SSL, ce fameux protocole de sécurité, fait depuis plusieurs mois régulièrement l'actualité. Malheureusement, c'est plus souvent pour ses failles et les problématiques inhérentes à son modèle de sécurité que pour ses innovations.

Toutefois, il existe des réflexions pour proposer de nouveaux modèles permettant de pallier aux faiblesses de l'actuel. Le système Convergence en est un, que nous avons d'ailleurs déjà évoqué. Google a également proposé un système de son cru, appelé "Certificate Pinning".

Aussi intéressant soient-ils, ces systèmes ne sont pas entièrement satisfaisants car ils donnent trop de pouvoir à une entité ou ne résolvent que partiellement la question de la chaîne de confiance. Car, au final, c'est bien la question centrale qui préoccupe vraiment la communauté, au-delà des failles intrinsèques qui existent mais sont plus rares et paradoxalement, semblent plus facile à corriger.

Un récent entretien avec Taher Elgamal est particulièrement éclairant. Il est le concepteur d'un algorithme de partage de clés au coeur de ces solutions de cryptographie et a participé à la création du protocole SSL. Ainsi, les concepteurs étaient déjà bien conscient des problématiques de confiance et des dérivés du modèle.

Plus encore, le modèle de sécurité initial donnait à l'éditeur du navigateur (Mozilla, Internet explorer, Chrome, Opéra...) la qualité de signataire des certificats et de racine. Cette solution n'a toutefois pas été acceptée en raison des responsabilités prises et celles-ci ont été déléguées aux autorités de certification.

Reconnaissant également que la question principale est bien celle de l'infrastructure publique des clés et des certificats, il plaide cependant pour une approche pragmatique de la question et ne rejette pas les solutions évoquées ci-dessus. Le certificate-pinning de Google lui semble ainsi une approche plus efficace mais celle-ci devrait être gérée au niveau de l'IETF selon lui et non pas un acteur, aussi important soit-il.

Il existe d'ailleurs des projets au sein de l'IETF traitant de ces questions. L'amusante illustration de cet article s'en fait l'écho en se référant au "mantra" de l'IETF. Elle y ajoute le coeur de l'idée du projet visant à améliorer SSL : se servir du DNS.

DANE est ainsi le projet visant à ajouter dans les réponses DNS, dans des champs spécifiques, des composant cryptographiques permettant de transmettre les informations nécessaires à l'initiation d'une transaction SSL/TLS.

De plus, DANE (DNS-Based Authentication of Named Entities) repose sur une fonctionnalité de sécurité très intéressante que possède le DNS depuis l'ajout de l'extension DNSSEC qui permet d'obtenir la validation d'une réponse par une chaîne de confiance. 

Autrement dit, il s'agirait de déplacer la validation et la signature d'un certificat des autorités de certification (CA) vers le DNS et ses différents acteurs, ce qui n'est pas forcément loin de l'idée originale des concepteurs SSL.

Il est à noter que l'article évoque une tendance qui est de s'appuyer sur le DNS pour soutenir certains services de sécurité. La signature de la zone racine associée à la mise en place de DNSSEC ont en effet non seulement fourni la preuve qu'il était possible à l'Internet d'évoluer profondément mais aussi d'améliorer la sécurité. 

Cette tendance qui concerne diverses solutions dont notamment celles visant à sécuriser le routage (Ex. ROVER) doit pourtant être analysée avec circonspection. Tout d'abord, le DNS peut paraître une seule et même instance mais il n'en est rien. Il existe de nombreux acteurs, publics ou privés et de très nombreuses manières d'aborder la gestion des domaines. En conséquence, cela ne résout pas les problématiques juridiques qui pourrait émerger.

Enfin, le DNS n'a pas forcément été conçu pour absorber autant de services et il faut se demander si l'évolution croissante de son niveau de criticité ne doit pas remettre en cause son environnement de sécurité.

Pourtant, loin de se montrer strictement négatif, il faut reconnaître à ces solutions de vraies qualités. En particulier, l'IETF reste un acteur légitime et une évolution de sécurité prise à son niveau possède de vraies chances de réussir. De plus, l'idée de se servir du DNS présente à la fois un caractère efficace tout en restant global, ce qui semble correspondre aux idées de certains experts.

L'évolution de SSL qui reste au coeur de la navigation sécurisée est donc une problématique de sécurité globale. Associée au DNS, elle devient une vraie question de gouvernance et fournit matière à s'interroger et à continuer de s'intéresser à ces questions.

Source : dans le texte

Aucun commentaire:

Enregistrer un commentaire