Rédigé le 11 février 2018, actualisé le 2 mai 2018 par Frédéric Kayser.

La fin d’une époque…

L’année dernière Google et Mozilla ont pris des mesures visant à ne plus faire confiance aux certificats SSL émis par toutes les autorités de certifications de Symantec (ce qui inclut Thawte, GeoTrust et RapidSSL), suite à des émissions incontrôlées de certificats et une succession de divers manquements (consignés par Mozilla). Plutôt que de bâtir une nouvelle AC (autorité de certification) saine comme cela avait été envisagé un temps, Symantec a fini par jeter l’éponge et préféré revendre toute son activité liée aux certificats SSL à DigiCert, un concurrent, début août 2017. Pour autant les mesures destinées à ne plus faire confiance aux anciens certificats émis par Symantec vont très prochainement se retrouver activées dans Chrome et Firefox (les actions initiales prévues par Google pour Chrome ainsi qu’un rappel actualisé et les plans de Mozilla pour Firefox).

Deux vagues de rejets de certificats sont programmées, la première qui va s’abattre avec Chrome 66 (17 avril 2018) et Firefox 60 (9 mai 2018) concerne les certificats de Symantec, Thawte, GeoTrust et RapidSSL émis avant le 1er juin 2016, la seconde vague qui aura lieu à l’automne avec Chrome 70 (16 octobre 2018) et Firefox 63 (15 octobre 2018) concernera tous les cerficats de ces mêmes marques émis avant le 1er décembre 2017 (avant la reprise en main par DigiCert).

Toutefois les versions préliminaires de ces navigateurs bloquent également les certificats concernés. Chrome 66 est passée en version définitive il y a peu et signale une erreur NET::ERR_CERT_SYMANTEC_LEGACY. Au niveau de Firefox ce sont uniquement les versions Nightly, Developer Edition et beta qui rejettent les certificats pour l’instant.

Depuis les passages de Chrome Canary en version 66 et de Firefox Nightly en version 60 les certificats rejetés sont clairement apparus au grand jour, précédemment seules des alertes figuraient dans la console de Chrome. Qualys SSL Labs propose un service en ligne gratuit SSL Server Test qui analyse la configuration SSL d’un site, celui-ci signale les certificats problématiques depuis plusieurs mois (ainsi que d’autre problèmes liés à la chaîne de confiance présentée par le serveur : certificats intermédiaires surperflus, présence inutile de la racine, ou d’autres paramètres liés aux suites de chiffrement… obtenir une note de A avec cet outil est réellement un objectif à viser de nos jours).

En affichant la chaîne de confiance du certificat de ce site on trouve à sa base une des racines de Thawte.

De même avec les certificats basés sur une des racines de VeriSign (Symantec exploitait celles-ci pour émettre des certificats sous sa marque). Le certificat de ce site a été remplacé le 9 avril, et n’est donc plus concerné.

Idem avec un certificat basé sur une racine de GeoTrust.

Et pour finir il en va de même pour les certificats de RapidSSL (une déclinaison à faible coût de GeoTrust)

Depuis le 1er décembre 2017 les certificats « racine » de VeriSign, Thawte et GeoTrust sont donc à la retraite. VeriSign et Thawte constituaient les deux toutes premières AC reconnues par Netscape Navigator au milieu des années 90, une page s’est donc définitivement tournée. DigiCert a toutefois signé avec ses propres racines de nouvelles AC intermédiaires pour continuer à faire vivre commercialement les marques Thawte, GeoTrust et RapidSSL (cette dernière était auparavant adossée à GeoTrust) en revanche il n’y aura plus de nouveaux certificats sous la marque Symantec car ce sont désormais des certificats DigiCert qui les remplacent.

À nouveau, seuls les certificats émis avant le 1er juin 2016 sont concernés par la première vague ; ceux émis à compter du 1er juin 2016 mais avant le 1er décembre 2017 seront concernés par la seconde vague à l’automne. Les certificats GeoTrust, Thawte et RapidSSL émis depuis le 1er décembre 2017 reposent sur une racine DigiCert et ne sont donc pas concernés.

Ce certificat RapidSSL émis récemment ne pose pas de problème sa racine provenant de DigiCert.

Il convient donc de rapidement remplacer les anciens certificats pour assurer un fonctionnement sans interruption, dès que possible pour ceux concernés par la première vague et de préférence avant août pour ceux concernés par la seconde vague qui sera bien plus importante.

Plusieurs options sont envisageables :

Il est important de prendre la mesure de la situation rapidement et d’agir suffisamment en avance. Il y a un risque de saturation et ralentissement des AC commerciales si brutalement le nombre de certificats demandé double ou triple en septembre/octobre prochain (plus particulièrement pour les certicats OV —Organization Validation— et EV —Extended Validation— dont les contrôles sont plus complexes). Ce d’autant plus que deux autres évènements vont avoir lieu en juillet prochain : Chrome 68 va signaler « Non sécurisé » les sites sans HTTPS et l’AC française DocuSign (ex-OpenTrust, ex-Keynectis, ex-CertPlus) arrête son activité liée aux certificats SSL faute d’avoir réussi à diffuser à temps de nouvelles racines en remplacement des actuelles.

Le client Let’s Encrypt alternatif acme.sh en action : 24 secondes pour obtenir un certificat.

Les certificats à remplacer couvrent un spectre de sites très large, on trouve facilement des établissements financiers ou des sociétés côtées en bourse parmis les clients des certificats EV (Extended Validation, ceux à la « barre verte ») de Symantec, alors que l’offre à faible coût de RapidSSL a attiré des structures bien plus modestes. Si l’on examine le certificat SSL présenté par les sites les plus visités (sur la base des tops 1 Million d’Alexa et Cisco Umbrella) rien qu’en se concentrant sur les ccTLD de pays francophones on trouve des centaines de sites affectés par la première vague et des milliers par la seconde… et ce n’est très certainement qu’une fraction de la partie visible de l’iceberg.

Pour se faire une idée plus concrète, la situation des plus gros sites de pays francophones vis-à-vis de Chrome 66 et 70 est consultable sur cette page ou sous forme de document Excel et CSV (données collectées dans la nuit du 1er au 2 mai 2018, actualisation à venir).


Envie d’échanger sur ce sujet ?
Twitter : @frksr
Courriel : cliquez ici

Ce site est la propriété de Frédéric Kayser. Tous droits réservés.