{"id":182,"date":"2016-01-12T11:12:15","date_gmt":"2016-01-12T10:12:15","guid":{"rendered":"http:\/\/www.sky-informatique.fr\/?p=182"},"modified":"2016-01-13T06:59:37","modified_gmt":"2016-01-13T05:59:37","slug":"lets-encrypt-est-deja-pirate","status":"publish","type":"post","link":"http:\/\/www.sky-informatique.fr\/lets-encrypt-est-deja-pirate\/","title":{"rendered":"Let’s Encrypt est d\u00e9j\u00e0 pirat\u00e9"},"content":{"rendered":"

Le logiciel Let’s Encrypt qui permet de faciliter le chiffrement HTTPs sur le web a d\u00e9j\u00e0 \u00e9t\u00e9 trafiqu\u00e9 par des pirates peu de temps apr\u00e8s son lancement au grand public. Ces op\u00e9rations malveillantes d\u00e9cel\u00e9es par l’\u00e9diteur devront \u00eatre \u00e9radiqu\u00e9es. Il reste \u00e0 attendre la r\u00e9action et la d\u00e9cision des sponsors et partenaires.\"\"<\/p>\n

Un grand succ\u00e8s contre-attaqu\u00e9<\/h2>\n

Depuis que Let’s Encrypt a \u00e9t\u00e9 lanc\u00e9 en tant que b\u00eata public, il a connu une grande r\u00e9ussite. Les administrateurs web voient leurs t\u00e2ches plus simplifi\u00e9es. Ils peuvent d\u00e9ployer du HTTPs sans avoir \u00e0 obtenir une autorit\u00e9 de certification, ce qui n’est pas vraiment \u00e9vident dans certains cas. Cette autorit\u00e9 de certification s’av\u00e8re obligatoire dans ce type de d\u00e9ploiement pour obtenir un certificat SSL permettant d’acc\u00e9der \u00e0 un site web prot\u00e9g\u00e9. \"\"Let’s Encrypt est accessible au grand public depuis d\u00e9cembre dernier. Mais ce mois m\u00eame, des activit\u00e9s malveillantes ont \u00e9t\u00e9 rep\u00e9r\u00e9es. Une op\u00e9ration venant d’un serveur de malversting au Japon a \u00e9t\u00e9 d\u00e9cel\u00e9e. Ce serveur menait jusqu’\u00e0 des sites h\u00e9bergeant l’Angler Exploit Kit. Ce logiciel permet de t\u00e9l\u00e9charger du Trojan bancaire \u00e0 partir de machines infect\u00e9es pour le propager par la suite via le r\u00e9seau du m\u00eame serveur.<\/p>\n

Comment se manifeste le piratage ?<\/h2>\n

Ceci a d\u00e9j\u00e0 commenc\u00e9 en septembre dernier, alors que Let’s Encrypt n’a pas encore \u00e9t\u00e9 chang\u00e9 en b\u00eata public. Le premier signe de piratage provenait \u00e9galement du Japon. \"4877\"En effet, les pirates utilisent la technique \u00ab domain shadowing \u00bb pour d\u00e9tourner l’usage d’une application utile et saine. Cette technique consiste \u00e0 cr\u00e9er des sous-domaines \u00e0 partir du domaine d’h\u00e9bergement de l’application. Pour ce faire, les pirates doivent obtenir les droits d’administrateurs. Ensuite, ils cr\u00e9ent des liens \u00e0 partir de ces sous-domaines, menant vers un serveur contr\u00f4l\u00e9. Tous les trafics g\u00e9n\u00e9r\u00e9s \u00e0 partir de ces sous-domaines sont en effet chiffr\u00e9 avec le certificat de Let’s Encrypt. Le vrai probl\u00e8me est que les administrateurs de Let’s Encrypt peuvent rep\u00e9rer les faux certificats. Toutefois, Let’s Encrypt n’est pas en mesure de les r\u00e9voquer.<\/p>\n","protected":false},"excerpt":{"rendered":"

Le logiciel Let’s Encrypt qui permet de faciliter le chiffrement HTTPs sur le web a d\u00e9j\u00e0 \u00e9t\u00e9 trafiqu\u00e9 par des pirates peu de temps apr\u00e8s son lancement au grand public. Ces op\u00e9rations malveillantes d\u00e9cel\u00e9es par l’\u00e9diteur devront \u00eatre \u00e9radiqu\u00e9es. Il reste \u00e0 attendre la r\u00e9action et la d\u00e9cision des sponsors et partenaires.<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[1],"tags":[],"_links":{"self":[{"href":"http:\/\/www.sky-informatique.fr\/wp-json\/wp\/v2\/posts\/182"}],"collection":[{"href":"http:\/\/www.sky-informatique.fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.sky-informatique.fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.sky-informatique.fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/www.sky-informatique.fr\/wp-json\/wp\/v2\/comments?post=182"}],"version-history":[{"count":5,"href":"http:\/\/www.sky-informatique.fr\/wp-json\/wp\/v2\/posts\/182\/revisions"}],"predecessor-version":[{"id":190,"href":"http:\/\/www.sky-informatique.fr\/wp-json\/wp\/v2\/posts\/182\/revisions\/190"}],"wp:attachment":[{"href":"http:\/\/www.sky-informatique.fr\/wp-json\/wp\/v2\/media?parent=182"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.sky-informatique.fr\/wp-json\/wp\/v2\/categories?post=182"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.sky-informatique.fr\/wp-json\/wp\/v2\/tags?post=182"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}