J'essayais d'installer un certificat SSL lorsque je me suis plongé dans Chrome Paramètres et j'ai examiné ceux qui étaient installés (onglet Serveurs).
Celles-ci sont marquées comme non sécurisées et sont liées à mail.google.com, login.skype.com, login.live.com, addons.mozilla.org et quelques autres, dans un dossier nommé "Google Ldt". .
Par exemple,
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----
qui se traduit par
Common Name: mail.google.com
Subject Alternative Names: mail.google.com, www.mail.google.com
Organization: Google Ltd.
Organization Unit: Tech Dept.
Locality: English
State: Florida
Country: US
Valid From: March 14, 2011
Valid To: March 14, 2014
Issuer: UTN-USERFirst-Hardware, The USERTRUST Network Write review of Comodo
Key Size: 2048 bit
Serial Number: 047ecbe9fca55f7bd09eae36e10cae1e
Sont-ils en sécurité?
Ils ne sont PAS et c’est pourquoi ils sont marqués comme non fiables . C'étaient de faux certificats. Voir cet article sur EFF :
Le 15 mars, une autorité de certification HTTPS/TLS a été amenée à émettre des certificats frauduleux présentant un risque grave pour la sécurité sur Internet. Sur la base des informations actuellement disponibles, l’incident s’est approché d’une catastrophe de la sécurité à l’échelle de l’Internet, sans toutefois s’y rapporter. Comme l'explique ce billet, ces événements montrent pourquoi nous devons d'urgence renforcer le système actuellement utilisé pour authentifier et identifier les sites Web et les systèmes de messagerie sécurisés.
Jacob Appelbaum a publié un article sur le blog du projet Tor, analysant la révocation d’un certain nombre de certificats HTTPS la semaine dernière. Les correctifs des principaux navigateurs Web ont mis sur liste noire un certain nombre de certificats TLS qui ont été délivrés après que des pirates informatiques se soient introduits par effraction dans une autorité de certification. Appelbaum et d'autres ont pu croiser les numéros de série des certificats inscrits sur la liste noire par rapport à une collection complète de listes de révocation de certificats (ces URL CRL ont été obtenues en interrogeant les bases de données de l'observatoire SSL de EFF) pour savoir quelle autorité de certification avait été affectée.
La réponse a été fournie par le certificat "UTN-USERFirst-Hardware" de UserTrust, détenu par Comodo, l'une des plus grandes autorités de certification sur le Web. Comodo a maintenant publié une déclaration sur les certificats mal émis, qui concernaient des domaines de très grande valeur, tels que google.com, login.yahoo.com et addons.mozilla.org (ce dernier domaine pourrait être utilisé pour contrôler tout système en cours d'installation). une nouvelle extension Firefox, bien que les mises à jour des extensions précédemment installées disposent d'une deuxième couche de protection contre les signatures XPI). Un certificat était pour "trustee global" - pas un nom de domaine. Il s’agissait probablement d’un certificat d’autorité de certification malveillant pouvant être utilisé pour emprunter une identité parfaite sur n’importe quel domaine du Web.