Les éditeurs de navigateurs Web mettent SHA-1 à la retraite
Le support des certificats établis avec cet algorithme s’apprête à disparaître des principaux navigateurs Web. Google l’annonce pour le début 2017. Mais beaucoup de sites continuent d’en utiliser.
C’était il y a un an : des chercheurs appelaient à l’abandon accéléré de l’algorithme de chiffrement SHA-1 au profit de son successeur. Dans une lettre ouverte, ils estimaient que la barrière à l’entrée pour le casser n’était plus dissuasive : « le standard de sécurité Internet SHA-1 devrait être retiré plus tout, parce que le coût pour le casser est significativement plus bas qu’imaginé précédemment », écrivaient-ils alors.
L’algorithme de chiffrement SHA-1 est utilisé pour « les signatures électroniques, qui sécurisent les transactions par cartes de crédit, la banque en ligne et la distribution de logiciels ». Mais celui-ci n’est pas parfait et montre ses limites, notamment du fait de son âge. Publié en 1995, SHA-1 a d’ailleurs fait l’objet d’un avertissement du Nist américain, début 2014 : selon l’institut de standardisation américain, l’algorithme ne devrait déjà plus être utilisé pour la signature électronique. Pourquoi ? Parce que sa résistance aux attaques par collision atteint ses limites.
Et aujourd’hui, SHA-1 s’apprête finalement à prendre sa retraite, au moins dans le domaine du Web. Google vient de rappeler qu’il arrêtera de le supporter avec la version 56 de son navigateur Chrome, prévu pour la fin janvier prochain. Avec elle, les internautes tentant d’accéder à un site Web utilisant des certificats élaborés avec SHA-1 recevront un message d’alerte les appelant à la vigilance.
Dans un billet de blog, Andrew Whalley, de l’équipe de sécurité Chrome, explique que SHA-1 « a montré ses premiers signes de faiblesse il y a plus de 11 ans, et des recherches récentes montre la possibilité imminente d’attaques qui pourraient affecter directement l’intégrité de l’infrastructure à PKI du Web. Pour protéger les utilisateurs contre de telles attaques, Chrome va cesser de faire confiance aux certificats utilisant l’algorithme SHA-1 et visiter un site utilisant un tel certificat se traduira par une alerte intersitielle ».
Avec d’autres éditeurs de navigateurs Web, Google a graduellement réduit le support de SHA-1 au cours de l’année, commençant par ne pas supporter les certificats construits avec cet algorithme et fraîchement émis, dès le début 2016.
Certaines organisations souhaitent toutefois pouvoir continuer à utiliser des certificats SHA-1 dans le cadre de PKI privées. Pour celles-ci, Google a prévu une option, EnableSha1ForLocalAnchors. Elles devront impérativement l’activer à compter de Chrome 57, prévu pour mars prochain, si elles souhaitent continuer à utiliser des certificats SHA-1 pour remonter la chaîne de confiance jusqu’à un ancrage local. Mais il ne s’agit là que de donner un délai supplémentaire, de deux ans, pour renouveler les certificats : début 2019, cette option disparaîtra de Chrome. Au plus tard. Car « si une sérieuse vulnérabilité cryptographique vient casser SHA-1 » d’ici là, Google abandonnera complètement son support avant l’échéance.
Dans un communiqué de presse, Venafi indique que « 35 % des sites Web dans le monde persistent à utiliser des certificats SHA-1. Et Kevin Bocek, son responsable stratégie de sécurité, de souligner qu'une entreprise « possède en moyenne plus de 23 000 clés et certificats, et la plupart ne disposent ni des outils, ni de la visibilité suffisante pour localiser tous les certificats SHA-1 au sein de leur environnement. Autant dire que la migration vers SHA-2 risque d’être complexe et chaotique ». Et de dénoncer « nombre d’entreprises [qui] se contentent de faire la politique de l’autruche ».