Rédigé le 11 février 2018, actualisé le 18 février 2018 par Frédéric Kayser.

La fin d’une époque…

L’année dernière Google et Mozilla ont pris des mesures restrictives à l’encontre de toutes les autorités de certifications contrôlées par Symantec (ce qui inclut Thawte, GeoTrust et RapidSSL) suite à des émissions non désirées de certificats SSL et une succession de divers manquements (consignés par Mozilla). Plutôt que de rebâtir une toute nouvelle AC (autorité de certification) saine, Symantec a fini par jeter l’éponge et préféré revendre toute son activité liée aux certificats SSL à DigiCert début août 2017. Pour autant les mesures destinées à ne plus faire confiance aux anciens certificats émis par Symantec vont prochainement se retrouver activées dans Chrome et Firefox.

Deux vagues de rejets de certificats sont programmées, la première qui va s’abattre avec Chrome 66 (17 avril 2018) et Firefox 60 (9 mai 2018) concerne les certificats de Symantec, Thawte, GeoTrust et RapidSSL émis avant le 1er juin 2016, la seconde vague qui aura lieu à l’automne avec Chrome 70 (23 octobre 2018) et Firefox 63 (15 octobre 2018) concernera tous les cerficats de ces mêmes marques émis avant le 1er décembre 2017 (avant la reprise en main par DigiCert).

Depuis le 1er décembre 2017 les certificats « racine » de VeriSign (Symantec exploitait celles-ci pour émettre des certificats sous sa marque), Thawte et GeoTrust sont donc à la retraite. VeriSign et Thawte constituaient les deux toutes premières AC reconnues par Netscape Navigator au milieu des années 90, une page s’est donc définitivement tournée. DigiCert a toutefois signé avec ces propres racines de nouvelles AC intermédiaires pour continuer à faire vivre commercialement les marques Thawte, GeoTrust et RapidSSL (auparavant adossée à GeoTrust) en revanche il n’y aura plus de nouveaux certificats sous la marque Symantec car ce sont désormais des certificats DigiCert qui les remplacent.

Depuis le passage de Chrome Canary en version 66 les premiers certificats rejetés sont clairement apparus au grand jour (signalé par Vincent Voyer sur Twitter), précédemment seules des alertes figuraient dans la console de Chrome. Qualys SSL Labs propose un service en ligne gratuit SSL Server Test qui analyse la configuration SSL d’un site, celui-ci signale les certificats problématiques depuis plusieurs mois (ainsi que d’autre problèmes liés à la chaîne de confiance présentée par le serveur : certificats intermédiaires inutiles, présence inutile de la racine, ou d’autres paramètres liés aux suites de chiffrement… obtenir une note de A avec cet outil est réellement un objectif à viser de nos jours).

En affichant la chaîne de confiance du certificat du site on trouve ici une racine de VeriSign.

Le résultat est identique avec un certificat basé sur une racine de Thawte.

Même punition avec un certificat basé sur une racine de GeoTrust.

Et pour finir il en va de même pour les certificats vendus sous la marque RapidSSL (une déclinaison à faible coût de GeoTrust)

À nouveau, seuls les certificats émis avant le 1er juin 2016 sont concernés par la première vague, ceux émis avant le 1er décembre 2017 seront concernés par la seconde vague à l’automne, les certificats GeoTrust, Thawte et RapidSSL émis depuis le 1er décembre 2017 reposent sur une racine DigiCert et ne sont donc pas concernés.

Ce certificat RapidSSL émis récemment est pleinement reconnu sa racine étant de DigiCert.

Il convient donc de rapidement remplacer les anciens certificats pour assurer un fonctionnement sans interruption, dès que possible pour ceux concernés par la première vague, et de préférence avant août pour ceux concernés par la seconde vague qui sera plus bien importante, il y a un risque de saturation et ralentissement des AC commerciales si brutalement le nombre de certificats demandé double ou triple en septembre/octobre prochain (particulièrement pour ces certicats OV et EV dont les contrôles sont plus complexes).

Plusieurs options sont envisageables : renouveler le certificat actuel s’il est proche de sa date d’expiration, demander une réémission gracieuse basée sur une racine DigiCert (Symantec avait déjà proposé de procéder à des réémissions en juillet dernier), chercher à bénéficier d’un remplacement concurrentiel les autres AC sont en effet ravies de recevoir les anciens clients de Symantec (un petit mot concernant l’offre de Namecheap, le certificat Comodo fourni a la durée de vie maximale possible. Il est, certes, gratuit sur la même période que celui de Symantec qu’il remplace, mais au-delà il faudra le payer sinon il sera révoqué), ou encore abandonner les AC commerciales pour passer à Let’s Encrypt (certains hébergeurs le proposent gratuitement et de façon transparente, ce qui n’était pas le cas il y a encore 2 ans de cela). Avec son fonctionnement entièrement automatisé et gratuit Let’s Encrypt peut fournir un certificat DV (Domain Validation, le plus faible niveau de contrôle) valable 90 jours en moins d’une minute, ce sera peut-être la solution de repli pour certains un matin prochain d’avril ou d’octobre.

Le client Let’s Encrypt alternatif acme.sh en action : 24 secondes pour obtenir un certificat.

Les certificats à remplacer couvrent un spectre de sites très large, on trouve facilement des établissements financiers ou des sociétés côtées en bourse parmis les clients des certificats EV (Extended Validation, ceux à la « barre verte ») de Symantec, alors que l’offre à faible coût de RapidSSL a attiré des structures bien plus modestes. Si l’on examine le certificat SSL présenté par les sites les plus visités (sur la base des tops 1 Million d’Alexa et Cisco Umbrella) rien qu’en se concentrant sur les domaines en .fr, .be, .lu et .ch on trouve des centaines de sites affectés par la première vague et des milliers par la seconde… et ce n’est très certainement que la partie visible de l’iceberg.

Pour se faire une idée, ce document Excel recense la situation des plus gros sites en .fr, .be, .lu et .ch vis-à-vis de Chrome 66 et 70 en date du 17 février 2018 (actualisation hebdomadaire à venir).


Envie d’échanger sur ce sujet ?
Twitter : @frksr
Courriel : cliquez ici

Ce site est la propriété de Frédéric Kayser. Tous droits réservés.