Let’s Encrypt révoque 3 millions de certificats à cause d’un bug

Let's Encrypt révoque 3 millions de certificats à cause d'un bug

Le projet Let’s Encrypt est en train de révoquer plus de 3 millions de certificats TLS ce mercredi, en raison d’un bug découvert dans le code de son back-end. Plus précisément, le bug a eu un impact sur Boulder, le logiciel que le projet Let’s Encrypt utilise pour vérifier les utilisateurs et leurs domaines avant d’émettre un certificat TLS.

publicité

Un bug qui affecte les contrôles de la CAA

Le bug a eu un impact sur la mise en œuvre de la spécification CAA (Certificate Authority Authorization) à l’intérieur de Boulder. La CAA est une norme de sécurité qui a été approuvée en 2017 et qui permet aux propriétaires de domaines d’empêcher les autorités de certification (organisations qui émettent des certificats TLS) d’émettre des certificats pour leurs domaines.

Les propriétaires de domaines peuvent ajouter un “champ CAA” aux enregistrements DNS de leur domaine, et seule l’autorité de certification figurant dans le champ CAA peut délivrer un certificat TLS pour ce domaine. Toutes les autorités de certification – comme Let’s Encrypt – doivent respecter à la lettre les spécifications de la CAA, sous peine de lourdes sanctions de la part des constructeurs de navigateurs web.

Dans un message sur un forum samedi dernier, Let’s Encrypt a révélé qu’un bug dans Boulder ignorait les vérifications de la CAA. L’équipe de Let’s Encrypt explique : « Le bug : lorsqu’une demande de certificat contenait x noms de domaine qui devaient être vérifiés par la CAA, Boulder sélectionnait un nom de domaine et le vérifiait x fois. Ce qui signifie en pratique que si un abonné validait un nom de domaine à un moment x, et que les données de la CAA permettaient l’émission du cerificat Let’s Encrypt, alors l’abonné pouvait émettre un certificat avec ce nom de domaine jusqu’à 30 jours après, même si dans ce laps de temps quelqu’un d’autre installait sur ce nom de domaine des données de la CAA interdisant l’émission du certificat Let’s Encrypt. »

Let’s Encrypt a corrigé le bug samedi lors d’une maintenance de deux heures, et Boulder vérifie maintenant les champs CAA correctement avant de délivrer de nouveaux certificats. L’équipe a rassuré en expliquant qu’il était peu probable que le bug ait été exploité. Néanmoins, Let’s Encrypt a annoncé qu’elle révoquait pour l’instant tous les certificats émis sans vérification correcte de la CAA, suivant les règles de l’industrie, comme dicté par le forum CA/B.

3 millions de certificats concernés, sur 116 millions

Les ingénieurs de Let’s Encrypt ont déclaré que sur les 116 millions de certificats TLS actuellement actifs, seuls 2,6 % sont concernés, ce qui représente 3 048 289 certificats. Et sur ces trois millions, on peut considérer qu’un million représente des doublons pour le même domaine/sous-domaine, ce qui porte le nombre réel de certificats touchés à environ deux millions. « Vu la façon dont le bug fonctionnait, les certificats les plus affectés étaient ceux qui sont réémis très fréquemment, raison pour laquelle tant de certificats affectés sont des doublons », expliquent les ingénieurs de Let’s Encrypt sur une page FAQ consacrée à l’incident.

L’équipe a révoqué tous les certificats affectés aujourd’hui à minuit, heure UTC (1h du matin, heure de Paris). Passée cette date, tous les certificats concernés déclencheront des erreurs dans les navigateurs et autres applications. Les propriétaires de domaines devront donc demander un nouveau certificat TLS pour remplacer l’ancien. Let’s Encrypt a commencé à notifier les propriétaires de domaines concernés par courrier électronique, mais tous les utilisateurs n’ont pas fourni un contact valable.

Les administrateurs système et les webmasters qui utilisent actuellement des certificats Let’s Encrypt pour leurs réseaux et serveurs peuvent consulter la liste des numéros de série des certificats TLS concernés sur cette page, ou ils peuvent visiter ce site web pour vérifier si leur certificat a été affecté en entrant le nom de domaine concerné.

La semaine dernière, le même Let’s Encrypt annonçait avoir délivré son milliardième certificat TLS gratuit, ce qui en fait l’autorité de certification la plus performante à ce jour. En cinq ans d’existence, le projet a réussi à rester exempt d’incidents majeurs, bien que certains bugs spécifiques à la plateforme aient été signalés de temps en temps. C’est la première fois que le projet est contraint de révoquer des certificats. Cependant, compte tenu du fait que le projet fournit des certificats gratuits, il est fort probable que bon nombre de ses utilisateurs passent l’eponge.
Source : ZDNet.com

Leave a Reply

Discover more from Ultimatepocket

Subscribe now to keep reading and get access to the full archive.

Continue reading