Rejoignez Keyfactor à la RSA Conference™ 2024 | du 6 au 9 mai | En savoir plus

3 risques courants liés aux certificats Wildcard que vous devez connaître

Certificats SSL/TLS

SSL/TLS Les certificats émis par des autorités de certification (AC) de confiance, qu'elles soient publiques ou privées, sont utilisés pour authentifier un seul domaine dans les sites web publics. Les organisations possédant une poignée de domaines et sous-domaines publics devraient émettre et gérer un nombre égal de certificats numériques, ce qui accroîtrait la complexité de la gestion du cycle de vie des certificats. La bonne nouvelle, c'est qu'il existe une solution pour éviter ce fardeau.

Les certificats Wildcard promettent la simplicité, mais sont-ils la solution à toutes nos prières ?

Qu'est-ce qu'un certificat Wildcard ?

Commençons par une définition. En termes simples, un certificat Wildcard est un certificat de clé publique qui peut être utilisé sur plusieurs sous-domaines. Par exemple, un certificat générique émis pour https://*.examplecompany.com peut être utilisé pour sécuriser tous les sous-domaines, tels que :

  • blog.examplecompany.com
  • mobile.examplecompany.com

 

Voici l'avantage évident de l'utilisation de certificats génériques : avec un seul certificat numérique, je peux sécuriser et authentifier tous mes sous-domaines publics, ce qui m'évite de devoir gérer plusieurs certificats. Au lieu d'acheter des certificats séparés pour mes sous-domaines, je peux utiliser un seul certificat Wildcard pour tous les domaines et sous-domaines sur plusieurs serveurs.

Cependant, les certificats wildcard ne couvrent qu'un seul niveau de sous-domaines puisque l'astérisque ne correspond pas aux points d'arrêt. Dans ce cas, le domaine resources.blog.keyfactor.com ne serait pas valide pour le certificat. Le domaine nu keyfactor.com n'est pas non plus couvert, et devra être inclus en tant que Subject Alternate Name séparé.

Avantages des certificats Wildcard

SSL Les certificats wildcard peuvent être très utiles pour les organisations qui souhaitent sécuriser un certain nombre de sous-domaines, tout en recherchant la flexibilité. Les principaux atouts des certificats wildcard sont les suivants :

  • Sécurisation d'un nombre illimité de sous-domaines: Un seul certificat Wildcard SSL peut couvrir autant de sous-domaines que vous le souhaitez, sans devoir installer un certificat distinct pour chaque sous-domaine.
  • Facilité de gestion des certificats: Le déploiement et la gestion efficace des certificats individuels SSL pour sécuriser un nombre croissant de domaines publics, de charges de travail en nuage et d'appareils est une tâche ardue. Les certificats Wildcard font de la gestion des certificats un jeu d'enfant.
  • Réduction des coûts: Bien que le coût d'émission d'un certificat wildcard soit plus élevé que celui d'un certificat SSL normal, il s'agit d'une option rentable, surtout si vous considérez le coût total nécessaire pour sécuriser tous vos sous-domaines par leur propre certificat.
  • Mise en œuvre souple et rapide: Les certificats Wildcard sont l'option idéale pour lancer de nouveaux sites sur de nouveaux sous-domaines, qui peuvent être couverts par votre certificat existant. Il n'est pas nécessaire d'attendre l'émission d'un nouveau certificat SSL , ce qui vous permet de gagner du temps et d'accélérer la mise sur le marché.

3 risques de sécurité qui vous feront réfléchir à deux fois

Les certificats Wildcard sont utilisés pour couvrir tous les domaines répertoriés avec la même clé privée, ce qui facilite la gestion. Malgré ces avantages, l'utilisation de certificats Wildcard crée des risques de sécurité importants , car la même clé privée est utilisée dans des systèmes dispersés, ce qui augmente le risque de compromission à l'échelle de l'organisation.

01 | Un point de défaillance unique

Si la clé privée d'un certificat SSL ordinaire est compromise, seules les connexions au serveur individuel mentionné dans le certificat sont affectées et les dommages peuvent être facilement atténués. En revanche, la clé privée d'un certificat wildcard est un point unique de compromission totale. Si cette clé est compromise, toutes les connexions sécurisées à tous les serveurs et sous-domaines répertoriés dans le certificat seront compromises.

02 | Sécurité des clés privées

Ce point soulève un autre problème : comment gérer efficacement et en toute sécurité cette clé privée sur un si grand nombre de serveurs et d'équipes distribués ? La pratique a montré que les clés privées volées ou mal gérées sont l'une des causes principales de l'usurpation d'identité des attaquants qui se font passer pour des personnes légitimes. L'accès à la clé privée d'un certificat wildcard permet aux attaquants de se faire passer pour n'importe quel domaine couvert par le certificat wildcard. En outre, les cybercriminels peuvent utiliser un serveur compromis pour héberger des sites malveillants dans le cadre de campagnes d'hameçonnage. Il suffit qu'un seul serveur soit compromis pour que tous les autres soient vulnérables.

03 | Risques de renouvellement

Si le certificat générique est révoqué, la clé privée devra être mise à jour sur tous les serveurs qui utilisent ce certificat. Et cette mise à jour devra se faire en une seule fois pour éviter de perturber la fluidité du flux de données. Il en va de même lorsque le certificat Wildcard expire. La mise à jour des certificats wildcard révoqués ou presque expirés représente un travail considérable, qui peut s'avérer encore plus difficile en fonction de la distribution géographique des serveurs concernés et du niveau de visibilité que vous avez sur votre infrastructure. Si le certificat wildcard n'est pas renouvelé à temps, vous risquez d'être confronté à une panne importante qui perturbera la continuité de vos activités.

Le besoin de visibilité et de renouvellement automatisé

Avant de décider d'utiliser ou non des certificats génériques, il convient de définir les objectifs à atteindre en déployant ces certificats. Les certificats Wildcard peuvent être utilisés dans certaines circonstances limitées.

D'autre part, il ne faut jamais utiliser de certificats génériques sur les systèmes de production. Il est préférable d'opter pour des certificats spécifiques à un domaine qui font l'objet d'une rotation fréquente. Un certificat wildcard compromis peut avoir de graves conséquences qui peuvent être atténuées par l'utilisation de certificats SSL/TLS de courte durée.

Que vous utilisiez ou non des certificats génériques, vous devrez vous assurer d'avoir une visibilité sur tous les certificats que possède votre organisation et établir des processus pour les renouveler ou les remplacer. À l'exception de la limitation de l'utilisation des certificats génériques dans votre organisation, voici ce que vous devez faire pour assurer une gestion efficace du cycle de vie des certificats :

  • Tenez un inventaire précis et actualisé des certificats dans votre environnement, en indiquant la longueur de la clé, l'algorithme de hachage, l'expiration, l'emplacement et le propriétaire du certificat.
  • Veiller à ce que les clés privées soient stockées et protégées conformément aux meilleures pratiques du secteur (c'est-à-dire en utilisant un HSM certifié).
  •  Automatiser les processus de renouvellement, de révocation et de provisionnement des certificats afin d'éviter les expirations et les pannes imprévues.

 

Les outils d'automatisation du cycle de vie des certificats tels que Keyfactor Command sont conçus pour relever ces défis. La croissance rapide du nombre de clés et de certificats dans les organisations a rendu obsolètes les méthodes manuelles et artisanales. Mais avant de vous lancer dans la recherche d'une plateforme de gestion des certificats, assurez-vous que vous avez documenté vos exigences et que la plateforme candidate est la solution à vos besoins.

Découvrez rapidement comment Keyfactor permet la visibilité, l'agilité et le contrôle de vos clés et certificats.