Sommes-nous prêts à passer sous DNSSEC pour une navigation plus sécurisée ?

Magazine
Marque
MISC
Numéro
71
Mois de parution
janvier 2014
Spécialité(s)


Résumé

Depuis de nombreuses années, l’attestation de l’authenticité des noms de domaines était effectuée par les Autorités de certification (AC). Une solution alternative a été recherchée suite à plusieurs attaques mettant en exergue la vulnérabilité de l’infrastructure AC. Le protocole DANE développé par l'IETF permet à un domaine d’attester lui-même les entités autorisées à le représenter, en utilisant un PKI alternatif – DNSSEC basée sur le DNS. Le début de cet article présente le problème, puis introduit brièvement DNSSEC, explique comment DANE pourrait être implémenté, et enfin conclut sur les défis à relever pour passer du modèle d'authentification web actuel à DNSSEC.


1. Les événements qui ont conduit à repenser le mécanisme d’authentification sur Internet

On peut dire que c’est à partir de mars  2011 que les remparts de l’authentification sur Internet s’écroulaient les uns après les autres. Le 15 mars 2011, Comodo, un fournisseur leader sur le marché des certificats X.509 [1] [2] a découvert que l'un de ses affiliés avait été compromis par un attaquant ayant créé un compte utilisateur chez eux. Avec ce compte, l'attaquant a créé des demandes de certificats pour plusieurs sites web importants comme login.live.com, mail.google.com, login.yahoo.com, etc., et il est sûr qu'il a obtenu au moins un certificat X.509 pour ces sites.

Alors que l'on pensait [3] que l'attaque Comodo était un cas isolé dans la vie de l’industrie de l'Autorité de Certification (AC), quatre mois plus tard, une autre AC, DigiNotar, subit une attaque. L'attaquant qui avait agi en mars contre Comodo a…

La suite est réservée aux abonnés. Il vous reste 96% à découvrir.
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Envie de lire la suite ? Rejoignez Connect
Je m'abonne maintenant


Article rédigé par

Les listes de lecture

11 article(s) - ajoutée le 01/07/2020
Clé de voûte d'une infrastructure Windows, Active Directory est l'une des cibles les plus appréciées des attaquants. Les articles regroupés dans cette liste vous permettront de découvrir l'état de la menace, les attaques et, bien sûr, les contre-mesures.
8 article(s) - ajoutée le 13/10/2020
Découvrez les méthodologies d'analyse de la sécurité des terminaux mobiles au travers d'exemples concrets sur Android et iOS.
10 article(s) - ajoutée le 13/10/2020
Vous retrouverez ici un ensemble d'articles sur les usages contemporains de la cryptographie (whitebox, courbes elliptiques, embarqué, post-quantique), qu'il s'agisse de rechercher des vulnérabilités ou simplement comprendre les fondamentaux du domaine.
Plus de listes de lecture