Si vous êtes en charge de PKI et de la gestion des certificats gestion des certificats dans votre organisation, vous le savez : les certificats auto-signés sont une arme à double tranchant. PKI est conçu pour réconcilier la confiance entre deux entités publiques inconnues l'une de l'autre. Mais il peut être utilisé en interne, dans le vide, pour étiqueter et identifier des entités afin qu'elles puissent s'authentifier et accéder à d'autres ressources internes (et être elles-mêmes une ressource).
Lorsqu'une autorité de certification signe un certificat, elle agit en fait comme un notaire, vérifiant officiellement la légitimité de chaque identité, mais cela n'est pas nécessaire pour un usage interne lors de la délivrance initiale. Prenons l'exemple d'une usine comptant des milliers d'appareils connectés par IP, dont beaucoup ont besoin de communiquer avec d'autres appareils pour accomplir la tâche qui leur a été confiée. Vous n'avez pas besoin d'une tierce partie pour vérifier chaque certificat, car vous êtes la tierce partie dans cette équation ; ils ont seulement besoin de savoir qu'ils peuvent se faire confiance les uns les autres.
Par conséquent, il est non seulement plus facile de signer soi-même des certificats pour les opérations internes, mais c'est aussi la solution la plus logique. Toutefois, l'absence de vérification par un tiers via une autorité de certification (AC) de confiance les rend risqués pour les documents destinés au public. Et si un certificat auto-signé passe du bac à sable à la production, il peut entraîner des avertissements du navigateur pour les utilisateurs (mineurs) ou des défaillances dans la chaîne de certificats (majeures).
Éviter ces pièges courants est une question de diligence et d'attention aux détails. Nous allons nous pencher sur la gestion des certificats auto-signés : ce qu'il faut savoir, ce qu'il faut faire et ce qu'il faut éviter pour protéger votre organisation.
Problèmes liés aux certificats auto-signés
Comprendre les défis posés par les certificats auto-signés et les meilleures pratiques de gestion des certificats peut aider votre organisation à éviter certains pièges courants. Voici quelques-uns des problèmes les plus flagrants :
Manque de confiance.
Les certificats auto-signés ne disposent pas, par nature, des marqueurs de confiance reconnus par les navigateurs et les systèmes d'exploitation. Lorsqu'un navigateur rencontre un certificat auto-signé, il déclenche un avertissement que l'utilisateur doit contourner manuellement pour poursuivre la connexion. La plupart des utilisateurs ne sont pas disposés à faire cela - cela sape la confiance dans le propriétaire du site et constitue un obstacle majeur pour tout site web ou toute application utilisant des certificats auto-signés.
Risque accru d'attaques de type "man-in-the-middle".
Sans la confiance d'une autorité de certification pour vérifier l'authenticité, les attaquants peuvent plus facilement se faire passer pour des services légitimes en utilisant de faux certificats auto-signés. La lassitude à l'égard des alertes s'installe rapidement, désensibilisant les utilisateurs, et un certificat auto-signé public est facile à usurper. Un utilisateur qui contourne l'avertissement, en supposant que le certificat est légitime, peut ouvrir la porte à une attaque sans s'en rendre compte.
Défis liés à la maintenance des certificats.
Parce qu'ils ne nécessitent pas la signature d'une autorité de certification, les certificats auto-signés sont souvent émis, renouvelés et révoqués manuellement. Cette gestion manuelle fait qu'il est facile d'oublier des détails importants, ce qui augmente la probabilité d'expiration des certificats. Les certificats expirés peuvent entraîner des interruptions de service et des failles de sécurité. Dans un environnement où des milliers de certificats doivent être gérés, ce n'est qu'une question de temps avant qu'un certificat auto-signé expiré ne vienne paralyser les opérations.
Manque de visibilité.
La gestion des certificats est déjà complexe lorsqu'il s'agit de gérer le cycle de vie des certificats en constante évolution ; les certificats auto-signés rendent encore plus difficile le suivi de chaque certificat dans votre environnement. En l'absence d'outils, de processus et de contrôles appropriés pour surveiller les certificats auto-signés, l'origine d'une vulnérabilité ou d'une violation inattendue peut être masquée par une organisation et une gestion médiocres.
Non-respect des exigences de conformité.
Les certificats auto-signés ne répondent souvent pas aux normes de sécurité exigées par les cadres de conformité modernes tels que PCI-DSS, GDPR et HIPAA. Dans les environnements de production, le non-respect de ces normes peut entraîner une non-conformité, des sanctions juridiques et une grave atteinte à la réputation d'une organisation. Il est vrai que les certificats auto-signés peuvent être appliqués rapidement pour satisfaire aux tests de l'environnement sandbox, mais jouer vite et bien ne fait pas vraiment partie des meilleures pratiques en matière de sécurité. Si les certificats auto-signés sont un aspect essentiel des opérations de votre organisation, considérez la valeur de la centralisation de PKI.
Rupture de la chaîne de certificats
Soyons réalistes : nous ne faisons pas confiance aux certificats auto-signés pour la même raison que le Trésor américain appose des filigranes sur les billets de vingt dollars. La chaîne de confiance des certificats, qui remonte à une autorité de certification racine de confiance, est essentielle pour sécuriser les communications entre les utilisateurs, les applications et les appareils. Tout comme la FDIC assure la valeur de vingt dollars, les autorités de certification de confiance valident l'authenticité des certificats. Les certificats auto-signés peuvent perturber cette chaîne délicate, exposant les organisations à des risques de sécurité et causant des problèmes d'accessibilité pour les sites web et les applications.
Lorsqu'un navigateur web tente de vérifier l'authenticité d'un certificat, il remonte la chaîne des signatures jusqu'à l'autorité de certification racine de confiance. En l'absence d'une autorité supérieure à laquelle se référer, le processus de validation échoue, ce qui entraîne des erreurs de confiance de la part du navigateur. Accompagnés d'un langage ferme comme "Votre connexion n'est pas privée" ou "Le certificat de ce site n'est pas fiable", ces avertissements peuvent suffire à détourner les utilisateurs d'un site web ou d'une application, nuisant ainsi à leur expérience et à la crédibilité du service.
Un certificat auto-signé qui passe entre les mailles du filet peut sembler un problème facile à résoudre, mais les enjeux comprennent la disponibilité, la conformité et votre réputation. La mise en œuvre d'une solution PKI sécurisée et centralisée et la limitation du nombre de certificats auto-signés dans votre organisation sont des premières étapes cruciales pour maintenir votre chaîne de certificats de confiance.
Meilleures pratiques pour la gestion des certificats auto-signés
Vos développeurs ne sont peut-être pas prêts à abandonner complètement les certificats auto-signés, mais vous pouvez adopter les meilleures pratiques dans toute l'entreprise pour une gestion sûre et fiable des certificats :
- Utilisez des certificats signés par une autorité de certification dans la mesure du possible. Certaines solutions d'AC au niveau de l'entreprise vous permettront de distribuer des certificats signés par une AC à volonté, avec la même rapidité et la même efficacité qu'un certificat auto-signé. Dans la mesure du possible, utilisez des certificats liés à une autorité de certification de confiance et n'utilisez des certificats signés par une autorité de certification que pour les sites web ou les applications publics.
- Mettre en place une gestion automatisée des certificats. Les processus manuels sont un terrain fertile pour l'erreur humaine. L'automatisation du processus de gestion des certificats permet de minimiser les erreurs commises lors de l'émission, du renouvellement, de l'expiration et de la révocation des certificats. De plus, l'automatisation libère du temps pour des tâches plus stratégiques et proactives.
- Utilisez des certificats intermédiaires pour relier la chaîne de confiance. Les certificats intermédiaires sont comme des branches des certificats racine, fournissant une couche supplémentaire de sécurité en distribuant la confiance à travers la hiérarchie des certificats. Bien qu'il soit courant de n'avoir qu'un seul certificat intermédiaire dans une chaîne de certificats, les grandes organisations ou les infrastructures plus complexes peuvent avoir besoin de plusieurs intermédiaires pour renforcer la sécurité.
La centralisation de la gestion de PKI , y compris des certificats auto-signés, peut minimiser le risque que ces certificats utiles causent des problèmes plus tard. Établissez des flux de travail pour auditer et surveiller les certificats auto-signés et utilisez la gestion automatisée des certificats pour gagner du temps dans le processus.
Faites appel à des experts.
Les certificats auto-signés peuvent être utiles dans les environnements de test et de bac à sable, mais ils présentent des risques de sécurité importants lorsqu'ils sont utilisés dans des environnements de production. Utilisez des certificats signés par une autorité de certification, des certificats intermédiaires et une gestion automatisée des certificats pour maintenir une communication numérique sûre et fiable au sein et à l'extérieur de votre organisation. Pour obtenir des conseils d'experts sur la gestion des certificats et les solutions automatisées PKI , suivez Keyfactor pour rester au courant des dernières pratiques en matière de certificats sécurisés. KeyfactorLes solutions de confiance d'EMC peuvent vous aider à simplifier votre processus de gestion des certificats et à protéger votre organisation contre les vulnérabilités.