Une enquête menée par Mozilla a montré que le centre de certification chinois WoSign (dont il y avait un certain nombre d' articles sur Habré pour des certificats gratuits ) a commis une quantité flagrante de violations au cours des deux dernières années.2015
Tout a commencé par des bagatelles: Google, au cours d'une surveillance constante des certificats, a remarqué l'émission répétée de certificats avec des numéros de série identiques, ce qui constitue formellement une violation des normes. D'autres dérogations mineures aux règles ont été notées.Cela ne semble rien de grave. Mais cela en soi est un signal pour le centre de certification de prêter attention à ce qui se passe et d'établir des mécanismes de vérification. Cependant, la politique d'émission de certificats appliquée par WoSign est en retard sur leur propre pratique. Des modifications de politique ont été apportées après les incidents afin de lisser rétroactivement et de justifier les écarts.De plus, des lacunes ont été découvertes lors de la vérification "si le destinataire du certificat possède le domaine pour lequel il demande un certificat". En eux-mêmes, ils ne sont pas critiques, ils pourraient tout de même simplifier la délivrance d'un certificat aux attaquants. Par exemple, la vérification de la propriété du domaine peut être effectuée à l'aide de ports dynamiques (supérieurs à 50 000). Mozilla est d'avis que les certificats doivent être émis en utilisant uniquement des ports privilégiés (1024 et inférieurs). Dans le même temps, WoSign n'a pas enregistré les numéros de port utilisés, par conséquent, l'ampleur du problème ne peut pas être entièrement estimée.De graves vulnérabilités ont suivi. D'aborda permis à un attaquant possédant un sous-domaine d'obtenir un certificat pour l'ensemble du domaine. Le chercheur qui l'a découvert a pu obtenir des certificats fictifs auprès de GitHub (par exemple, test.imtqy.com), Microsoft et Alibaba. WoSign connaissait la vulnérabilité depuis 14 mois, mais ne l'a pas corrigée, se limitant à révoquer les certificats contenant "github" dans le nom de domaine. La délivrance de certificats erronés s'est poursuivie. La société accepte de révoquer les certificats de problème restants uniquement en cas de demande des propriétaires des domaines concernés.La deuxième vulnérabilité était vraiment épique. Après avoir réussi le contrôle de propriété du domaine, l'attaquant a pu ajouter n'importe quel domaine étranger à la liste des domaines vérifiés. Absolument aucun. Déjà sans aucune vérification.Comme si cela ne suffisait pas, WoSign a secrètement acquis l'autorité de certification israélienne StartCom. De plus, lorsque les gars de Mozilla ont laissé entendre que "faire le mal" (et pour le dire en douceur, une telle dissimulation viole les politiques de Mozilla), WoSign a commencé à tout nier et à essayer d'empêcher la divulgation de ces informations .Quand il est devenu clair que vous ne pouvez pas cacher la couture dans le sac, la société a publié un communiqué de presse, admettant avoir "investi dans StartCom". Dans le même temps, le seul leader de StartCom et, en même temps, PDG de WoSign est la même personne. Il existe également des preuves techniques que StartCom utilise (actuellement) la plupart de l'infrastructure WoSign. Il y a trop de coïncidences pour les entreprises qui, selon un communiqué de presse de WoSign, «fonctionnent et sont gérées de manière indépendante».2016
WoSign a commencé l'année suivante avec la publication rétroactive des certificats SHA-1 à la mi-janvier. Date de "rembobinage" il y a un mois. Cela a permis d'éviter le blocage des certificats par les navigateurs populaires, qui ont accepté de n'accepter que les certificats SHA-2 depuis 2016, car, en raison de la croissance de la puissance de calcul, l'algorithme SHA-1 perd déjà du terrain et n'est pas considéré comme suffisamment fort . La documentation du CAB Forum est clairement réglementée - depuis 2016, les autorités de certification ne devraient pas délivrer de certificats utilisant SHA-1:Depuis le 1er janvier 2016, les autorités de certification NE DOIVENT PAS émettre de nouveaux certificats d'abonné ou de certificats d'AC subordonnés à l'aide de l'algorithme de hachage SHA-1.
Nous avons réussi à exposer trois certificats en raison de la négligence de WoSign: les balises STC (horodatage du certificat signé) implémentées dans trois d'entre eux pointaient vers la mi-janvier 2016, ce qui implique clairement que les certificats n'ont pas pu être créés avant cette date limite.62 autres certificats ont été révélés du fait qu'ils ont été délivrés dimanche. Ceci est complètement inhabituel pour WoSign - un week-end, les employés en Chine ne travaillent pas et les certificats ne sont pas délivrés. Il y avait d'autres preuves indirectes d'une falsification de la date.En juillet, StartCom s'est distingué avec son service StartEncrypt , lancé en réponse au populaire Let's Encrypt. En changeant simplement un paramètre de la demande POST à la fin de la vérification automatique, il était possible de s'assurer que le certificat était signé non pas de "StartCom Class 1 DV Server CA", mais "WoSign CA Free SSL Certificate G2" ou même "CA 沃 通 根 证书" (un autre certificat racine WoSign). Certains de ces certificats émis par StartCom et signés par WoSign CA Free SSL Certificate G2 étaient également datés rétroactivement.Officiellement, la libération rétroactive n'est pas interdite, mais c'est une pratique vicieuse. WoSign a nié à tous égards avoir falsifié la date de sortie de ces certificats. Ses représentants ont affirmé qu'à ce moment-là, ils avaient déjà supprimé le code correspondant des serveurs de «bataille», ce qui avait falsifié la date. Mais comment alors les gars de StartCom pourraient-ils utiliser du code que même WoSign lui-même avait cessé d'utiliser?En général, cet épisode démontre le manque d'attention pour les programmeurs - si vous laissez un code dangereux dans un processus aussi important que l'émission de certificats, il se déclenchera tôt ou tard. C'est ce qui s'est passé.De plus, la question demeure: comment StartCom peut-elle délivrer si librement un certificat au nom de WoSign? Après tout, le PDG de WoSign a assuré à tous que les entreprises opèrent en toute indépendance.Plus - Plus: vulnérabilités critiques trouvées dans StartEncrypt. L'une a permis, comme confirmation du contrôle du domaine, de spécifier le chemin d'accès à tout fichier existant. Par exemple, téléchargez le fichier sur Dropbox et spécifiez le chemin d'accès. Le résultat serait un certificat pour dropbox.com. En utilisant une autre vulnérabilité, un attaquant pourrait obtenir un certificat pour tout site prenant en charge OAuth 2.0 (google.com, facebook.com, paypal.com, linkedin.com, login.live.com).Enfin, en septembre 2016, un membre de la communauté a remarqué que dans la capture d'écran jointe à l'un des rapports WoSign, la sortie de l'utilitaire de fouille du package bind-utils était mise en évidence. La version de cet utilitaire est 9.7.3-8.P3.el6. «El6» signifie «Red Hat Enterprise Linux 6». Bien sûr, la prise en charge de RHEL6 ne prend fin qu'en 2016, mais la version actuelle de bind-utils est 9.8.2-0.47.rc1.el6. Et «9.7.3-8.P3.el6» correspond à un package non actualisé directement à partir de 2011. Au cours des cinq dernières années, 19 vulnérabilités ont été corrigées en amont. Ne laissez aucun d'entre eux être critique, posez-vous involontairement une question - peut-être que dans WoSign pendant tant d'années, ils n'ont pas pris la peine de mettre à jour non seulement un serveur, mais toute l'infrastructure?Et quel est le résultat?
Moziila a décidé de ne plus faire confiance aux nouveaux certificats WoSign et StartCom pendant un an. Émis précédemment, bons ou mauvais, restent valables. Pour l'année délivrée, les autorités de certification doivent corriger toutes les lacunes, puis subir une série de contrôles. Sinon, leurs certificats seront bloqués pour toujours.Apple, après avoir lu le rapport, a annoncé qu'iOS et macOS cessaient indéfiniment de faire confiance aux certificats publiés après le 19 septembre 2016. Étant donné que les certificats racine WoSign ne sont pas préinstallés sur les produits Apple, les certificats intermédiaires de StartCom et Comodo utilisés par WoSign seront interdits.La réaction des principaux acteurs restants du marché des navigateurs (Google et Microsoft) est encore inconnue.Mise à jour au 11 octobre 2016: la société chinoise Qihoo 360, qui possède les deux autorités de certification, a accepté de séparer complètement WoSign et StartCom, puis de passer par toutes les vérifications requises. De plus, le chef de WoSign a été démis de ses fonctions.Mise à jour du 26 octobre 2016 : à partir de Firefox 51, les certificats émis par WoSign et StartCom après le 21 octobre 2016 seront considérés comme invalides. Les certificats utilisant SHA-1 et délivrés rétroactivement sont révoqués via CRL. Les certificats racine de WoSign et StartCom, par lesquels des violations ont été commises, seront supprimés à l'avenir. Les autorités de certification devront émettre de nouveaux certificats racine. Si Mozilla accepte d'accepter ces nouveaux certificats racine, leur inclusion vous invitera à supprimer les anciens. Et si vous n'êtes pas d'accord, les anciens certificats seront toujours supprimés après mars 2017. Quant au bureau d'audit d'Ernst & Young Hong Kong, qui a raté les violations de WoSign, leurs audits ne sont plus fiables.Mise à jour au 1er novembre 2016 : Chrome 56 marquera les certificats émis par WoSign et StartCom après le 21 octobre 2016 comme non fiables .Mise à jour du 8 juillet 2017: à partir de Chrome 61,la confiance dans tous les certificats WoSign et StartCom , même ceux émis avant le 21 octobre 2016, cesse complètement .Mise à jour au 9 août 2017: Microsoft cesse également de faire confiance aux certificats de ces autorités de certification . Windows continuera à ne faire confiance qu'aux certificats publiés avant le 26 septembre 2017.Mise à jour au 9 août 2017 : la direction de StartCom a décidé de fermer l'entreprise.Texte de la lettreDear customer,
As you are surely aware, the browser makers distrusted StartCom around a year ago and therefore all the end entity certificates newly issued by StartCom are not trusted by default in browsers.
The browsers imposed some conditions in order for the certificates to be re-accepted. While StartCom believes that these conditions have been met, it appears there are still certain difficulties forthcoming. Considering this situation, the owners of StartCom have decided to terminate the company as a Certification Authority as mentioned in Startcom´s website.
StartCom will stop issuing new certificates starting from January 1st, 2018 and will provide only CRL and OCSP services for two more years.
StartCom would like to thank you for your support during this difficult time.
StartCom is contacting some other CAs to provide you with the certificates needed. In case you don´t want us to provide you an alternative, please, contact us at certmaster@startcomca.com
Please let us know if you need any further assistance with the transition process. We deeply apologize for any inconveniences that this may cause.
Best regards,
StartCom Certification Authority