Des clés dans le DNS, un successeur à X.509 ?

Auteur : Stéphane Bortzmeyer
167 : Des clés dans le DNS, un successeur à X.509 ?
L'exposé « Faut-il brûler vos certificats ? » à JRES 2003 avait été un
des premiers textes en français à pointer les limites de X.509. Puis,
en 2010, la décision de Mozilla d'intégrer une Autorité de
Certification chinoise avait suscité une série de protestations,
révélant l'une des pires faiblesses de X.509 : son absence de
limitation des pouvoirs de l'AC.
Cette faiblesse est exploitée par des entreprises qui espionnent leurs
employés ou par des gouvernements comme l'ancienne dictature
tunisienne qui détournait les communications Gmail ou Facebook, même
sécurisées en HTTPS.
Il s'agissait là d'usages « normaux » de X.509, conformes à son modèle
officiel de sécurité. Mais les attaques contre les AC Comodo et
DigiNotar en 2011 ont fait mieux, en permettant l'émission de
vrais/faux certificats pour *.google.com.
La principale proposition de remplacement de X.509 se nomme DANE, et
repose sur une observation : la plupart des interactions sur
l'Internet commencent par un nom de domaine et donc par une résolution
DNS. Pourquoi développer une nouvelle infrastructure de confiance
lorsqu'on a déjà celle des noms de domaine ? Cela suppose que la
résolution DNS soit sécurisée, et le déploiement récent de DNSSEC la
met donc à l'ordre du jour.
Vidéo
Documents