News

SSL certificates issued in SHA-1


Posté le 17 November 2014

Mise en œuvre de la dépréciation des certificats émis en SHA-1

I Introduction

Le but de cette note est de faire le point sur la dépréciation des certificats émis en SHA-1. 

II Historique de l’initiative de dépréciation des certificats émis en SHA-1.

L’algorithme SHA-1 est utilisé pour calculer des hash de messages ; il s’est affaibli depuis l’époque de sa conception.  Les attaques par collision[1] sur SHA-1sont dès à présent possibles à l’aide de super-ordinateurs, ceci étant plus facile pour messages de grande taille (hash d’un gros document) que pour des messages de petite taille (certificats).

C’est pour cette raison qu’en novembre 2013 les trois grands acteurs du marché (Microsoft, Google & Mozilla) se sont accordés, à travers le CA/Browser Forum (regroupement de leaders dans le domaine des autorités de certification et des Browser) sur les règles suivantes :  

  • Plus d’émission de certificats en SHA-1 après le 1er janvier 2016

  • Plus d’acceptation de certificats émis en SHA-1  après le 1er janvier 2017

  • Si l’émission en SHA-1 est nécessaire, la validité ne peut excéder le 31 décembre 2016

 Cette situation connue des autorités de certification depuis un moment est acceptée et les cycles de vie des certificats ont été adaptés en fonction.   

III Initiative de Google

Tout récemment, Google a cependant décidé de déprécier les certificats : 

  • Signés en SHA-1 ou dont un des certificats intermédiaires (non compris le root) de la chaîne de confiance est signé en SHA-1 et expirant durant 2016

  • à partir de la version 39 de son browser Chrome, disponible commercialement en novembre 2014.  

Cela se concrétise par un petit triangle orange au niveau du verrou  dans la fenêtre de navigation Chrome. 

Important : L’utilisateur ne reçoit cependant aucun message ou pop-up d’erreur.  La catégorisation par Google de ce triangle orange est « secure, but with minor errors », ce qui signifie que la communication est sécurisée mais présente des faiblesses mineures.

IV Point de vue LuxTrust 

Il faut tenir compte du fait que certaines infrastructures server « legacy » basées sur Windows 2003 et clientes basées sur Windows XP SP2 sont toujours utilisées en production ; elles ne supportent pas les algorithmes SHA-2 !  Plus de 85% des certificats SSL sont encore émis en SHA-1 ; vu les coûts de renouvellement  anticipatif, il est fort probable qu’ils ne seront pas remplacés avant novembre 2014 date à laquelle la version 39 du Browser Chrome sera disponible.  L’apparition du petit triangle orange sera ainsi, plus que probablement, ignorée des utilisateurs finaux, au risque d’entrainer par là une tendance à ignorer les mises en garde sécuritaires.   

A noter que le browser Chrome n’est actuellement pas consistant dans sa méthodologie de vérification de la chaîne des certificats ; en effet, il ne déprécie pas un certificat SHA-2 qui a été signé par une autorité de certification en SHA-1. 

 Pour l’ensemble de ces raisons, LuxTrust recommande :

  • de suivre les échéances décidées par l’entité officielle CA/Browser Forum dont font partie les sociétés Microsoft et Mozilla,
  • de ne pas se précipiter dans un renouvellement massif des certificats tel que suggéré par Google. 

 


[1]  Collision signifie que 2 documents différents peuvent produire une empreinte hash identique