Bilan et perspectives sur le déchiffrement SSL

 

Alors que le SSL est devenu un standard de facto pour le chiffrement des communications client-serveurs et machines-to-machines, les entreprises ressentent un besoin impératif d’inspecter ces communications et donc de déchiffrer le SSL pour assurer la sécurisation de leur SI ainsi que de leurs utilisateurs.
En parallèle, poussés par le respect de la vie privée de leurs utilisateurs, les géants du Web renforcent de plus en plus la sécurité des protocoles SSL/TLS et introduisent de nouveaux mécanismes qui rendent le déchiffrement SSL de plus en plus difficile voir impossible.
Quelles sont les tendances concernant SSL et quelles sont les perspectives pour la sécurité des entreprises vis-à-vis de ces évolutions ?

Motivations à l’utilisation de SSL

Les protocoles SSL et TLS  à la base du HTTPS sont aujourd’hui une composante fondamentale d’Internet, des applications sur les mobiles et des applications métier en entreprise.
Pour rappel les protocoles SSL/TLS permettent d’assurer la sécurisation des communications réseaux entre les clients et les applications distantes en garantissant :
  • La confidentialité des données échangées
  • L’intégrité des données échangées
  • L’authenticité des données échangées
  • L’identité des parties communicantes (à minima l’identité de l’hébergeur de l’application)
Pour cela le SSL/TLS se base sur différents algorithmes comme :
  • algorithmes de chiffrement symétrique (AES, Camellia, ChaCha20)
  • algorithmes de hachage cryptographiques et leurs pendants HMAC (SHA1, SHA2, Poly1305)
  • algorithmes combinant le chiffrement symétrique et l’authentification (AES-CCM, AES-GCM)
  • algorithmes d’échanges de clefs (ECDH, DHE, ECDHE)
  • algorithmes de signature / authentification (RSA, DSA, ECDSA, ElGamal) associés aux certificats et autorités de certification (CA)
  • Le protocole d’échange déterminé par la version de SSL/TLS (SSLv3, TLS 1.0, 1.1, 1.2 et 1.3)
Ces dernières années le nombre de sites Web et applications utilisant le SSL/TLS pour communiquer de façon sécurisée avec les clients a explosé. Autrefois limité au seuls sites de e-commerce, les protocoles SSL et TLS sont utilisés par défaut par plus de 50% des sites Web publics aujourd’hui, leur adoption s’étant accélérée au début des années 2010 avec les considérations sur la vie privée des utilisateurs, les usages mobiles et les révélations de l’affaire Snowden.
Plusieurs facteurs incitent les sites Web à adopter le HTTPS et donc le SSL/TLS :
  • Le Search Ranking (positionnement des sites dans les résultats de recherches) du moteur de recherche de Google avantage les sites qui sont en HTTPS
  • Les audits et différents outils de notation de la sécurité SSL des sites (SSL Labs de Qualys)
  • Les navigateurs Web de moins en moins tolérants : avertissement si passage de HTTPS vers HTTP au sein du site, pages d’erreurs si utilisation d’algorithmes vieillissant par les sites (anciens ciphers comme RC4, signature des certificats par SHA1 etc.)

Besoins de déchiffrement SSL en entreprise

Si dans le fond nous pouvons que nous réjouir de cette adoption massive du HTTPS en tant qu’utilisateur pour la protection de notre vie privée et vie numérique, l’entreprise a elle besoin de pouvoir inspecter les flux HTTPS de ces utilisateurs et donc de déchiffrer le SSL/TLS afin de :
  • Disposer de la visibilité sur l’usage Web au sein de l’entreprise et se prémunir des mauvais usages
  • Bloquer les malwares au sein de ces flux We (site Web compromis, Webmail personnel avec pièce jointe vérolée ou phishing, partages de fichier publics vers fichiers malveillants)
  • Prévenir les attaques par réputation des URL accédées
  • Réalise du DLP (Data Loss Prévention) afin de vérifier les fichiers échangés
  • Identifier les postes utilisateurs et serveurs infectés par des malwares ou botnets via l’identification des connexions C&C (Command & Control)
Le déchiffrement du SSL en entreprise s’effectue au moyen de solutions périmétriques de deux types :
  • Les solutions de type « Forward Proxy » comme les proxy Web ou les firewalls, les NIPS, les sondes DLP qui déchiffrement les communications des clients vers les serveurs publics.
  • Les solutions de type « Reverse Proxy » sommes les reverse-proxy, load-balancers, Web Applications Firewall (WAF), les NIPS qui déchiffrent les flux SSL des internantes vers les applications de l’entreprise.
Mêmes si les solutions techniques ci-dessus existent, il y a toujours des freins en entreprise quant à leur adoption notamment :
  • l’augmentation des tailles de clefs RSA des certificats qui impacte les performances des solutions de type reverse-proxy
  • l’adoption lente des nouveaux algorithmes (ciphers) dont les courbes elliptiques cryptographiques (ECC) par les solutions par rapport à ceux qui sont supportés et poussés par les dernières versions de navigateurs Web
  • le flou côté juridique quant au déchiffrement des flux SSL utilisateurs  : comment informer les utilisateurs, quels organismes prévenir, quelles sont les obligations ?
  • déchiffrement SSL consommateur en terme de charge, les solutions doivent être dimensionnées dès leur acquisition pour ce besoin
  • la gestion des exceptions de déchiffrement dans le temps Impacte l’exploitation de ces solutions
Au final le déchiffrement SSL a bien souvent été évoqué mais remis à plus tard dans les projets au sein des DSI bien qu’il soit un point clef dans la sécurisation périmétrique de l’entreprise, la majorité des flux devenant chiffrée.
Renforcement du chiffrement SSL : revers pour la sécurité ?
Alors que plus en plus d’entreprises comprennent cet enjeux et décident d’investir pour déchiffrer sur leurs solutions de sécurité périmétriques, les grands acteurs du Web poussent à l’adoption de nouveaux mécanismes liés à SSL qui renforcent le chiffrement et finissent même pas rendre impossible le déchiffrement SSL.
Comme évoqué précédemment, l’augmentation des tailles de clefs des certificats, l’adoption et de la multiplication des courbes elliptiques cryptographiques (ECC), la généralisation des algorithmes de type PFS (Perfect Forward Secrecy) rendent de plus en plus difficile le déchiffrement SSL sur les solutions de type reverse-proxy pour des raisons de performance et support des algorithmes.
De plus la version TLS 1.3 validée en 2018 rend obligatoire les algorithmes de chiffrement qui génèrent des clefs éphémères rendant ainsi inopérantes les solutions qui déchiffraient les flux SSL juste en possédant la clef privée RSA sans intercepter les flux en man-in-the-middle.
Pour les sites Web et applications, on parle des mécanismes suivants qui vont renforcer la sécurité de l’utilisateur en SSL/TLS :
  • HSTS (HTTP Strict Transport Security) : force le navigateur Web de l’utilisateur à communiquer uniquement en HTTPS avec le site Web même si le navigateur reçoit des références en HTTP. Ce mécanisme n’interdit pas le déchiffrement SSL.
  • HPKP (HTTP Public Key Pinning) : le site Web envoie au client le hash de la clef publique associée au certificat du site. Le navigateur Web s’assure ensuite que tous les sessions SSL vers ce site s’adresse bien à la même clef publique. Ce mécanisme protège l’utilisateur contre les attaques Man-in-the-middle donc contre l’interception SSL empêchant ainsi le déchiffrement.
  • Certificate Pinning : le hash de la clef publique associée au certificat est stocké nativement (hardcoded) dans le navigateur ou dans l’applications (les applications mobiles notamment). Comme HPKP, cela interdit tout déchiffrement.
  • Certificate transparency : initiative de Google qui permet au client (navigateur Web) de vérifier en temps réel si le certificat qu’il reçoit du site Web provient bien d’une autorité de confiance. Contrairement au principe d’autorité de certification (CA) classique cela permet d’invalider en temps réel une autorité scélérate ou compromise, un certificat volé ou un certificat délivré par erreur. De plus un système d’audit permet au propriétaire du domaine DNS de savoir qu’un certificat non valide a été délivré. Ce mécanisme interdit de spoofer l’autorité de certification des certificats contrairement à ce qui est fait aujourd’hui par les solutions de type « forward proxy » et donc de pouvoir intercepter les flux SSL vers les sites Web publics.
Tout ces nouveaux mécanismes qui vont à l’encontre du déchiffrement SSL périmétrqiue sont bénéfiques pour la protection de la vie numérique des utilisateurs mais un revers pour la sécurité en entreprise avec comme conséquences une perte en visibilité donc une perte de contrôle, des solutions de sécurité périmétriques de plus en plus inefficientes, un alourdissement de l’exploitation de ces solutions avec la gestion des exceptions, un coût de déchiffrement de plus en plus important.

Alternatives au déchiffrement SSL afin de maintenir la sécurité en entreprise

Alors qu’elles sont les solutions aujourd’hui et pour demain afin de continuer à assurer la sécurité de ses utilisateurs, de ses données, de ses serveurs et applications en dépit des communications SSL de moins en moins déchiffrables ?
 Des solutions existent déjà et sans coïncidence elles correspondent aux nouvelles solutions proposées par les éditeurs de sécurité dans les domaines suivants :
  • Renforcement des solutions de sécurité sur Endpoint :  les postes utilisateurs et serveurs étant la cible des attaques où les fichiers et URL sont présents en clair, ce sont en effet les ultimes ressources à sécuriser. Fini le simple antivirus à base de signature, on parle maintenant de solutions Endpoint NG assurant l’analyse en Sandboxing des fichiers, de l’Exploit Prevention, de Runtime Protection et de l’analyse statistique des fichiers via des modèles établis par Machine Learning.
  • Threat Intelligence : base de connaissance des malware et de leurs vecteurs embarquée au sein des solutions de sécurité Endpoint et périmétrique en local et/ou à travers le service Cloud de l’éditeur de sécurité. Cette base est construite sur les remontées des différentes solutions installées en entreprise, des équipes de recherches de l’éditeurs et du partages d’informations entre éditeurs. Elle va permettre de bloquer les flux SSL malveillant sur la réputation des IP, les certificats utilisés, les requêtes et réponses DNS
  • Solutions de Cloud Access Security Broker (CASB) : ces solutions permettent à posteriori sans avoir besoin de déchiffrer les flux SSL, via les API des applications SaaS utilisées dans l’entreprise, de contrôler l’exposition des données et la malveillance des fichiers qui y sont stockés.