Assiste.com
cr 01.04.2012 r+ 22.10.2024 r- 22.10.2024 Pierre Pinard. (Alertes et avis de sécurité au jour le jour)
Sommaire (montrer / masquer) |
---|
Le rôle des certificats numériques (signatures numériques) augmente rapidement sur les ordinateurs personnels, les réseaux et sur Internet (le Web).
Utilisé dans bien des domaines, nous regarderons le certificat numérique (la signature numérique), ici, lorsqu'il sert à certifier que l'auteur/éditeur d'un logiciel est bien celui qu'il prétend être et non pas un usurpateur. L'authentification confirme une identité. C'est le Certificat électronique d'authentification. qui certifie que le logiciel téléchargé provient bien de son auteur certifié et non pas d'une copie quelconque qui peut être modifiée (piégée).
Le certificat numérique (la signature numérique) ne sert absolument pas à certifier qu'un logiciel téléchargé est sain (un virus peut parfaitement être certifié (signé numériquement), et ils le sont souvent pour passer au travers de cette couche de vérification de l'authenticité de l'auteur.
|
Le certificat certifie l'origine du code, pas sa finalité.
La certificat électronique d'authentification certifie numériquement que :
Le code reçu est conforme au code d'origine (peu importe que le code d'origine soit honnête ou criminel)
L'émetteur est bien celui qu'il prétend être (peu importe qu'il s'agisse d'un auteur honnête ou d'un cybercriminel)
|
Un certificat s'obtient en en faisant la demande, payante, auprès d'une « autorité de certification » s'achète et ne certifie pas la finalité du code, mais son origine, rien d'autre. En plus :
Les certificats peuvent être frauduleux ou compromis.
Les sociétés qui délivrent les certificats sont des sociétés commerciales dont certaines, bien qu'ayant réussi à obtenir le titre d'« autorité de certification » auprès d'organismes gouvernementaux, se préoccupent d'encaisser l'argent sans rien vérifier (de véritables sociétés maffieuses et cybercriminelles).
La certification (le certificat numérique) s'obtient auprès une « autorité de certification », qui est censée être une autorité de confiance. Il s'agit d'une démarche payante et bien des petits logiciels intéressants et gratuits sont développés par des particuliers qui ne peuvent se permettre d'acheter un certificat numérique (qui, en plus, doit être renouvelé tous les ans).
Comme la délivrance de certificats numériques est une opération commerciale (et du fric récurant puisqu'obligatoirement renouvelée tous les ans), les autorités de certification ne sont pas toujours « de confiance » (renouvellements automatiques sans aucune vérification, etc.).
Bien que les certificats puissent être utilisés avec peu sinon aucune intervention de la part de l'utilisateur, il peut également s'avérer important de voir et de comprendre le contenu du certificat, et de gérer leur utilisation. Vous pouvez accomplir ces objectifs à l'aide du composant logiciel enfichable Certificats.
|
Un certificat numérique n'est pas, en principe, falsifiable. Pourtant, de nombreux cas existent. Deux exemples célèbres :
Stuxnet
En 2009/2010, Stuxnet a, à la fois, un mode utilisateur et un mode nécessitant des privilèges noyau (Ring 0, capacité de Rootkit) sous Windows. Ses pilotes de périphériques ont été signés numériquement avec les clés privées de deux certificats qui ont été volés (les certificats Verisign de Realtek Semiconductor Corps et JMicron Technology Corp, toutes deux situées au parc scientifique de Hsinchu à Taiwan). Les signatures des pilotes (drivers) ont permis l'installation réussie et silencieuse de ces pilotes, dans le noyau de Windows (Ring 0), sans interaction avec l'utilisateur qui n'en a pas été informé. Ces pilotes (drivers) sont donc restés inaperçus pendant une période relativement longue. Les deux certificats compromis ont été révoqués par VeriSign, mais trop tard. Les 1000 centrifugeuses nucléaires acquises secrètement par l'Iran, malgré l'embargo, ont été physiquement détruites par le virus qui a augmenté la vitesse limite de rotation sans que l'utilisateur ne puisse s'en apercevoir sur ses écrans de contrôle, provoquant leurs destructions et, parfois, leurs explosions.
CCleaner
Le 12 septembre 2017, la société Talos (CISCO) observe des transferts de données, dans l'ultracélèbre logiciel (2,27 millions d'utilisateurs) de nettoyage des ordinateurs sous Windows, CCleaner, vers une adresse IP inconnue. CCleaner s'avère être affecté d'une faille de sécurité (un backdoor y a été injecté) depuis le 15 août 2017 (depuis la précédente mise à jour 5.33). Ce backdoor permet à l'attaquant, gérant un botnet depuis son C&C, d'injecter du code quelconque et de le faire s'exécuter sur chaque machine au monde disposant de la version 5.33 de CCleaner (seules sont concernées les versions CCleaner v5.33.6162 et CCleaner Cloud v1.07.3191 pour Windows 32-bit). Ce logiciel, se comportant comme un virus (un cheval de Troie) et doté d'un certificat (signature numérique) totalement légal délivré par Symantec.
Billet de Piriform
Billet de Talos
Billet de Morphisec
|
L'un des usages de la lecture d'un certificat est, par exemple, de connaître le pays du siège social de la société qui certifie être l'auteur d'un logiciel. Si l'autorité de certification, qui est une autorité de confiance, a bien fait son travail (vérification des inscriptions dans les registres du commerce et des sociétés, analyses des prises de participations et de l'organigramme des maisons mères et des filiales, identification de la maison mère et non pas de simples bureaux répartis dans le monde, etc.), on peut trouver ainsi la nationalité de l'éditeur d'un logiciel, ce qui a son importance en matière de législations opposables en cas de litige (au même titre que l'on cherchera, avec des IP Whois, dans quel pays se trouve le serveur et donc de quelles législations dépend, par exemple, l'hébergement de nos données dans un Cloud).
Une autre raison de chercher le pays d'origine d'un logiciel est la méfiance que l'on peut avoir eu égard à la réputation de nombreux pays en matière de logiciels et d'utilisation de l'Internet et du Web.
Pour lire le détail d'une signature numérique d'un logiciel, faites :
Localisez le programme téléchargé Clic droit Propriétés Onglet « Signature numérique » Sélectionnez une signature s'il y en a plusieurs Clic sur le bouton Dans l'onglet « Général », clic sur le bouton Dans la fenêtre « Certificat » qui vient de s'ouvrir, clic sur l'onglet « Détails ».
L'onglet « Détails » d'un certificat fournit les informations suivantes relatives au certificat :
Version : numéro de version X.509.
Numéro de série : numéro de série unique attribué au certificat par l'autorité de certification émettrice. Le numéro de série est unique pour tous les certificats émis par une autorité de certification donnée.
Algorithme de signature : algorithme de hachage utilisé par l'autorité de certification pour signer numériquement le certificat.
Émetteur : informations relatives à l'autorité de certification qui a émis le certificat.
Valide à partir du : date de début de la période de validité du certificat.
Valide jusqu'au : date de fin de la période de validité du certificat.
Sujet : nom de l'autorité de certification, de l'individu, de l'ordinateur ou du périphérique pour lequel le certificat est émis. Si l'autorité de certification émettrice existe sur un serveur membre du domaine de votre entreprise, il s'agira d'un nom unique au sein de celle-ci. Sinon, il pourra s'agir d'un nom complet et d'une adresse électronique ou de tout autre identificateur personnel.
Clé publique : type et longueur de la clé publique associée au certificat.
Algorithme d'empreinte numérique : algorithme de hachage qui génère une synthèse des données (ou empreinte numérique) pour les signatures numériques.
Empreinte numérique : synthèse (ou empreinte numérique) des données du certificat.
Nom convivial : (facultatif) nom d'affichage à utiliser à la place du nom stocké dans le champ Sujet.
Utilisation avancée de la clé : (facultatif) rôles auxquels le certificat peut être destiné.
Il existe d'autres extensions X.509 v3 supplémentaires utilisables dans un certificat. Le cas échéant, elles sont affichées.
|
Le composant logiciel enfichable Certificats vous permet de renouveler un certificat émis par une autorité de certification d'entreprise Windows, avant ou après sa période de validité, à l'aide de l'Assistant Renouvellement de certificat.
Chaque certificat a une période de validité. Au terme de cette période, les informations d'identification contenues dans le certificat ne sont plus considérées comme étant acceptables ou utilisables.
Vous pouvez renouveler le certificat à l'aide du même jeu de clés utilisé précédemment, ou avec un nouveau jeu.
Avant le renouvellement d'un certificat, vous devez connaître l'autorité de certification émettrice. Éventuellement, si vous souhaitez une nouvelle paire clé publique / clé privée pour le certificat, vous devez connaître le fournisseur de services de chiffrement qui doit être utilisé pour générer la nouvelle paire de clés.
Par ailleurs, vous pouvez renouveler des certificats émis aussi bien par des autorités de certification d'entreprise que par des autorités de certification autonomes à l'aide des pages d'inscription Web de l'autorité de certification, en collant le contenu d'un fichier PKCS #7.
|
« Double authentification » par l'usage d'un téléphone (ou autres méthodes) sur lequel un site ou service en ligne (banque, administration, domaine de ventes, hôpital, assurance, gestionnaire d'un compte vous appartenant, etc.) vous envoie un code à usage unique pour vérifier que vous êtes bien qui vous prétendez être.
Il y a trois organisations en jeu : le vendeur Une plateforme interbancaire (obligatoirement agréée, en France, par la Banque de France - utiliser Orias : existence légale d'un organisme interbancaire pour le vérifier) La banque de l'acheteur.
Si un paiement est tenté sur le Web avec votre carte bancaire (ou toute autre opération comme un virement, etc.), la méthode de « double authentification » mise en place par votre banque va vous contacter par le moyen convenu, par exemple vous appeler sur un numéro de téléphone que vous lui avez donné (poste fixe ou appareil mobile).
Après avoir saisi votre mode de paiement chez le vendeur (par exemple le réseau de la carte de paiement utilisé, le titulaire, le numéro de carte, sa date d'expiration et votre code de vérification secret), le vendeur passe ces informations à la plateforme interbancaire agréée.
La plateforme interbancaire agréée dirige la demande vers votre banque.
Votre banque procède immédiatement aux vérifications d'usage (la carte n'est pas bloquée, n'est pas signalée volée, le titulaire annoncé est celui prétendu, la date d'expiration est la bonne, le code de vérification est le bon, le solde du compte permet ce paiement).
Votre banque lance alors, auprès de vous, son protocole de « double authentification ». Par exemple un robot téléphonique (pas une personne physique) va vous appeler sur le numéro de téléphone que vous lui aviez donné lors de la souscription à votre carte bancaire (ou vous donner le choix entre plusieurs numéros de téléphone que vous lui aviez donnés : par exemple le fixe à la maison et le smartphone).
Si un numéro de smartphone est utilisé, c'est un SMS qui va vous être envoyé. Ceci vous permet de faire des achats en ligne lors de déplacements, y compris à l'étranger.
Si un numéro de téléphone fixe est utilisé, c'est un appel en synthèse vocale qui vous est envoyé. Ceci ne vous permet pas de faire des achats en ligne alors que vous êtes en déplacement.
Dans les deux cas, vous devez reproduire ce code sur un formulaire qui s'affiche.
La plateforme interbancaire est informée par la banque et communique avec le vendeur pour l'autoriser ou lui interdire de poursuivre.
Si confirmation que vous êtes bien qui vous prétendez être, le vendeur vous demande alors de confirmer votre demande.
La plateforme interbancaire reçoit alors l'appel en paiement du vendeur et le paye en débitant votre compte. Elle percevra une rémunération sur le compte du vendeur pour son intermédiation.
C'est terminé.
ATTENTION : après 3 échecs d'authentification, votre transaction est annulée et votre carte est bloquée. Contactez alors votre banque.
ATTENTION : jamais rien ni personne ne doit vous demander vos coordonnées bancaires par courriel. La saisie de vos coordonnées bancaires s'effectue uniquement sur la page de paiement de votre commande. Une demande par courriel relève exclusivement d'une tentative d'extorsion (ingénierie sociale) qui sera suivie d'une usurpation d'identité et de vol de votre argent.
Les services de double authentification ont quelques variantes selon les prestataires, mais le principe est le même (et les méthodes tendent à s'unifier). Diverses méthodes d'authentification des principales banques en 2013 :
AXA Banque : saisir le code unique reçu par SMS
Banque populaire ou BRED : saisir la clé d'authentification obtenue par IP@B
BNP Paribas : saisir le code d'accès reçu par SMS ou votre date de naissance si aucun numéro de téléphone renseigné auprès de votre banque
Boursorama : saisir le code à 6 chiffres transmis par SMS ou message vocal
Caisse d'Épargne : saisir le code d'accès reçu par SMS ou délivré par lecteur de carte à puce CAP. Saisie à défaut de la date de naissance
Carrefour Carte PASS : saisir le SMS reçu après avoir indiqué nom, prénom et date de naissance (numéro à renseigner la première fois).
Crédit Agricole : saisir votre SecureCode personnel
Crédit Mutuel ou CIC : saisir la clé demandée de votre Carte de Clés personnelles puis le code de confirmation reçu par mail, ou indiquer que vous ne disposez pas de votre Carte de Clés puis saisir le code de confirmation reçu par SMS
Groupama Banque : saisir le code d'accès reçu par SMS
ING DIRECT : saisir le code unique reçu par SMS
HSBC : saisir le code d'accès reçu par SMS
La Banque Postale : saisir le code à usage unique reçu sur votre téléphone ou répondre à votre question personnelle
Le Crédit Lyonnais : saisir le code d'accès reçu par SMS ou votre mot de passe personnel
Société Générale : saisir le code d'accès reçu par SMS
Un exemple avec un achat d'un e-Billet sur le site de la SNCF.
|
|
CNIL - Sécurité : utilisez l’authentification multifacteur pour vos comptes en ligne
Microsoft (fr) : Aventages et méthodes d'authentification à 2 facteurs
Google : Activer la validation en deux étapes sur ordinateurs, appareils Android, iPhone et iPad
Twitter - comment utiliser l'authentification à deux facteurs
Stormshield ; l’authentification à double facteur, un incontournable de la sécurité
Ministère des Armées : double authentification avec l'application Google
EUR-Lex : Directive (UE) 2015/2366 du Parlement européen et du Conseil
Banque de France : deuxième directive européenne sur les services de paiement (DSP2)
Cybermalveillance.gouv.fr : Recrudescence de l’hameçonnage bancaire (DSP2)
CNIL - Sécurité : utilisez l’authentification multifacteur pour vos comptes en ligne
Microsoft (fr) : Aventages et méthodes d'authentification à 2 facteurs
Google : Activer la validation en deux étapes sur ordinateurs, appareils Android, iPhone et iPad
Twitter - comment utiliser l'authentification à deux facteurs
Stormshield ; l’authentification à double facteur, un incontournable de la sécurité
Ministère des Armées : double authentification avec l'application Google
EUR-Lex : Directive (UE) 2015/2366 du Parlement européen et du Conseil
Banque de France : deuxième directive européenne sur les services de paiement (DSP2)
Cybermalveillance.gouv.fr : Recrudescence de l’hameçonnage bancaire (DSP2)
Les encyclopédies |
---|