Pour tous ceux qui se sont fait arnaquer par des prestataires à la déontologie douteuse, l’arrivée sur le marché d’un représentant du libre, susceptible de nous fournir rapidement et automatiquement des certificats gratuits était une excellente nouvelle (depuis septembre 2015).

Il s’agissait de Let’s Encrypt, une structure libre mise en place par le californien ISRG (Internet Security Research Group), une structure publique, dont l’objet est de réduire les barrières financières, techniques et éducationnelles, pour améliorer la sécurité des communications sur Internet. Vaste programme…

Ce qui est intéressant dans cette affaire, c’est que l’ISRG est sponsorisé par un certain nombre de grands noms tels que Mozilla, Cisco, Internet Society, Facebook et de nombreux autres. Ce n’est donc pas l’initiative d’un individu, mais bien celle d’une communauté, ce qui lui donne encore plus de poids.

Les certificats SSL/TLS

Le but visé par Let’s Encrypt est de fournir des certificats SSL/TLS dits DV (Domain Validation), qui sont les plus simples et les moins sûrs de la hiérarchie SSL/TLS. Pour en obtenir un, il suffit habituellement, moyennant redevance, de fournir une adresse courriel valide pour le nom de domaine qu’il s’agit de certifier, ce qui ne prend que quelques minutes, la procédure de mise en place étant particulièrement simple, à la portée de n’importe quel usager capable de faire la distinction entre un serveur et un répertoire de fichier.

Avec ce certificat, il ne faut pas s’attendre à une protection optimale, car le certificateur ne vérifie quasiment rien, en dehors de l’adresse courriel et on ne se fera pas trop d’illusion sur sa représentativité.

Les 2 autres niveaux de certificats, OV (Organization Vaidation), le plus ancien et surtout EV (Extended Validation) sont beaucoup plus sûrs, mais aussi plus dispendieux.

Dans le cas de Let’sEncrypt, les certificats DV sont gratuits et la structure en a fourni 1 million depuis son démarrage.

Let’s Encrypt n’est pas sans reproches

Gratuit c’est une chose, « user friendly »  et efficace en est une autre.

Et le moins que l’on puisse dire est que Let’s Encrypt pêche par divers aspects qui le rendent quelque peu contestable.

C’est ce qu’a remonté un certain « D » appartenant au groupe autoproclamé « crypto-terroriste individuel auto-radicalisé sur l’Internet digital » (!!!), appellation folklorique mais qui cache un vrai savoir-faire, l’un des intégrateurs de la première heure de Let’s Encrypt, qui précise un certain nombre de points négatifs :

  • le paramétrage par défaut est insuffisant, avec par exemple une clé RSA 2.048 bits, générée par défaut, alors qu’il faudrait, selon lui, passer directement à 4.096 bits, ce qui d’après « D » n’a pas semblé émouvoir Let’s Encrypt outre mesure…
  • le fait que pour valider un certificat, il faut arrêter le serveur sur lequel il sera implémenté, ce qui s’explique par le fait que le certificat embarque son propre serveur HTTP pour dialoguer avec le back office de Let’s Encrypt, ce qui ne peut donc pas se faire si le serveur certifié en embarque déjà un. Ce qui est d’autant plus gênant que le renouvellement se fera par défaut tous les 90 jours, alors qu’en général le délai de renouvellement est d’une année et que l’on ne va pas passer sa vie à arrêter et à redémarrer le serveur.
  • autre reproche encore plus grave, Let’s Encrypt ne prend pas en compte les protocoles qui permettraient de mieux sécuriser le mécanisme SSL/TLS/HTTPS, tels que HSTS, HPKP ou DANE/TLSA et qui se situent au-dessus d’eux. Il est certes possible de passer par eux, mais alors c’est tout l’automatisme de la procédure Let’s Encrypt qui ne fonctionnera plus.
  • selon notre blogueur, la « mécanique » Let’s Encrypt n’est pas accessible par tout le monde et il faut être, sinon un expert X.509, du moins compétent sur le sujet, pour ne pas être débordé
  • quant au client Let’s Encrypt, il est réputé trop complexe et mal ficelé, ce qui explique qu’il ait été rapidement remplacé par un autre client ACME Tiny.

Le ver est dans le fruit

Malgré tous ses (supposés) défauts, Let’s Encrypt avec sa gratuite a quand même changé le paysage des certificats.

D’autant que d’autres prestataires se sont intéressés au sujet, à commencer par StartSSL, qui est n’est pas à priori un spécialiste du gratuit, mais qui est particulièrement intéressant puisqu’il peut fournir des certificats EV (les plus complets) à partir de 199 $, ce qui est très loin des prix habituellement pratiqués.

Il y a aussi CAcert (https://www.cacert.org), plus proche de Let’s Encrypt, qui a un peu la même vocation de sensibilisation aux problèmes de sécurité d’Internet et qui a décidé de passer par la gratuité des certificats DV pour y parvenir.

Mais il y a un nouveau venu, beaucoup plus surprenant, Symantec, le roi de la sécurité, passé maintenant dans le giron d’Intel, qui avait racheté Verisign il y a quelques mois, l’empereur des certificats. N’ayons pas peur des superlatifs.

Or Symantec vient à son tour d’annoncer qu’il fournirait des certificats DV gratuits comme Let’s Encrypt, avec les mêmes caractéristiques, les clés RSA entre autres. Sans oublier de préciser, que lui Symantec, est un major de cette industrie et qu’il est à la fois plus crédible et surtout capable d’apporter des améliorations (payantes) au certificat de base, telle que les clés cryptographiques ECC, réputées plus performantes que RSA.

En d’autres termes, Symantec, ne peut pas ne pas y aller… Mais il y va en traînant les pieds et sans renoncer à ce qui fait selon lui son professionnalisme.

Aux utilisateurs ensuite de juger.