À compter du 1er janvier prochain, les certificats utilisant l’algorithme de hachage SHA-1 (Secure Hash Algorithm 1) ne seront plus émis par la plupart des autorités de délivrance de certificats. Pour donner déjà le ton, Google Chrome a commencé à émettre des avertissements pour les certificats basés sur SHA-1 qui expirent après l’année 2015.
Et à partir du 1er janvier 2017, le navigateur de Google ne supportera plus cet algorithme de hachage. Microsoft a fixé sa date de fin du support à juin 2016 et Mozilla a rapproché la sienne à juin 2016 alors qu’elle avait été initialement fixée au 1er janvier 2017.
Ces différentes décisions sont motivées par le fait que l’algorithme de hachage SHA-1 ne présente plus le même taux de sécurité élevé que par le passé. Des chercheurs ont pu démontrer qu’il est possible de créer une collision en générant une signature possédant un certificat numérique similaire à une signature émise avec un certificat légitime SHA-1.
Cela pourrait permettre à un attaquant d’intercepter des données chiffrées sur un site donné. Pour cela, il est recommandé de passer à des algorithmes plus sûrs tels que ceux de la famille SHA-2 qui comprend l’algorithme SHA-256, SHA-384 et SHA-512.
Il faut savoir, en outre, que ce n’est pas la première fois que l’industrie IT se défait d’un algorithme de hachage à risque. En 1991, l’algorithme MD5 a été créé afin d’offrir une sécurisation des signatures numériques. Les risques de collisions détectés dans cette fonction de hachage ont obligé les experts à suggérer l’abandon de cette dernière pour SHA-1 jugé plus sûr.
Les mêmes risques étant perçus avec SHA-1, il est dorénavant recommandé de passer à l’algorithme SHA-2 pour les signatures numériques. Dans le premier scénario impliquant MD5, le passage de MD5 à SHA-1 s’est fait plutôt aisément, car les premières versions Mozilla et Internet Explorer supportaient SHA-1. Toutefois, les données ne sont pas les mêmes cette fois-ci.
Par exemple, les versions antérieures de Windows XP Service Pack 3 ne disposent pas de support pour SHA-2. De même, plusieurs téléphones datant de moins de cinq ans et tournant avec des versions d’Android inférieures à la version 2.3 ainsi que les applications utilisant les outils openSSL 0.9.8 sont dans le même cas.
Aussi, pour avoir une idée claire des plateformes supportant SHA-2 et celles ne le supportant pas, l’entreprise Cloudflare a mené une étude sur quelques semaines en testant les connexions de navigateurs sur son réseau. Comme résultat, il ressort de cela que SHA-2 est supporté par 98,31 % des navigateurs. Les autres 1,69 % estimé à 37 millions d’utilisateurs n’ont pas d’équipements compatibles avec SHA-2.
De manière plus détaillée, Cloudflare a produit une liste contenant les pays avec les pourcentages de navigateurs qui ne supportent pas SHA-2. En tête de liste, nous avons la Chine 6.08 % suivie du Cameroun 5.39 % puis du Yémen 5.25 %, le Soudan 4.69 %, l’Égypte 4.85 %, la Libye 4.83 %, la Côte d’Ivoire 4.67 %, le Népal 4.52 %, le Ghana 4.42 %, le Nigéria 4.32 %, l’Éthiopie 3.82 %, l’Iran 3.78 %, la Tanzanie 3.72 %, la Syrie 3.63 %, etc.
« En d’autres termes, après le 31 décembre la majorité du Web chiffré sera coupé des populations les plus vulnérables d’utilisateurs d’Internet qui ont besoin le plus de chiffrement », a déclaré CloudFlare.
Facebook de son côté a fait également le point de ses statistiques et est parvenu à la conclusion : « 3-7 % des navigateurs actuellement utilisés ne sont pas en mesure d’utiliser la norme SHA-256 plus récente, ce qui signifie que des dizaines de millions de personnes ne pourront pas utiliser Internet en toute sécurité après le 31 décembre ».
« Un nombre disproportionné de ces personnes vivent dans les pays en voie de développement et le résultat probable dans ces contrées sera un grave retour en arrière dans le déploiement des protocoles HTTPS par les gouvernements, les entreprises et les ONG qui souhaitent atteindre leurs populations cibles ».
Pour ne pas laisser cette population pour compte, Cloudflare et Facebook préconisent aux sites web de continuer à supporter la norme SHA-1. Facebook pour sa part a mis en œuvre un mécanisme permettant de vérifier la compatibilité du navigateur à la norme SHA-2. Si le navigateur est uniquement compatible avec SHA-1, un basculement automatique sur ce standard est effectué afin de ne pas priver ces internautes de l’accès à Internet.
Et pour les navigateurs plus récents supportant la norme SHA-2, Facebook continuera à proposer sur sa plateforme la norme SHA-2. Aussi, afin d’inciter les développeurs à prendre en compte ce segment d’utilisateurs n’ayant pas de support pour SHA-2, Facebook a rendu open source le code utilisé pour basculer automatiquement entre les deux certificats.
Cloudflare également propose le support automatique de retour au SHA-1 pour ses clients prémium. Et pour aller encore plus loin, elle entend mettre sous licence open source dès l’année prochaine l’algorithme qu’elle utilise pour supporter le retour vers SHA-1.
En plus de ces deux entreprises, il faut ajouter Alibaba qui supporte également la norme SHA-1 ainsi que plusieurs milliers de sites référencés par Cloudflare.
Pour terminer, Facebook et Cloudflare proposent aux autorités de délivrance de certificats la mise en œuvre d’une nouvelle classe de certificats appelée Legacy Validated (LV) certificates prenant en compte les certificats SHA-1.
Ces certificats pourraient être utilisés après les dates de fin de support émises par les différents éditeurs de navigateurs de sorte que les vieux navigateurs puissent continuer à accéder aux sites sécurisés sur la toile.
Source : Blog Cloudflare, Facebook
Et vous ?
Que pensez-vous des propositions de Cloudflare et Facebook afin de continuer à utiliser SHA-1 ?
Êtes-vous favorables à ces propositions ou plutôt souhaitez-vous voir ce standard abandonné ?
Voir aussi
Forum Internet
Facebook et Cloudflare proposent des solutions pour continuer à utiliser SHA-1 après l'abandon de ce standard
Pour ne pas léser certains internautes
Facebook et Cloudflare proposent des solutions pour continuer à utiliser SHA-1 après l'abandon de ce standard
Pour ne pas léser certains internautes
Le , par Olivier Famien
Une erreur dans cette actualité ? Signalez-nous-la !