Mise à jour 5 Le problème racine (heh) avec le modèle CA est qu'en pratique, toute autorité de certification peut émettre des certificats pour n'importe quel domaine, vous êtes donc vulnérable au lien le plus faible. Quant à savoir à qui vous pouvez faire confiance, je doute que la liste soit très longue, car les enjeux sont élevés et la sécurité est difficile. Je recommande le post de Christopher Soghoian sur le sujet, qui clarifie les différentes approches utilisées par les gouvernements du monde entier pour accéder aux données des utilisateurs privés - que ce soit en les exigeant directement des entreprises qui exploitent des services cloud, via l'écoute électronique, ou de plus en plus maintenant via la coercition des CA ou hacks: légère paranoïa: les forces qui ont conduit au hack DigiNotar.
Ici, je donne quelques détails, et je termine par des liens vers des correctifs potentiels.
En 2009, Etisalat (détenue à 60% par le gouvernement des Émirats arabes unis), a déployé une apparence anodine Patch BlackBerry qui a inséré des logiciels espions dans les appareils RIM, permettant la surveillance des e-mails, il peut donc difficilement être considéré comme digne de confiance. Mais il fait partie de nombreuses listes d'autorités de certification de confiance: http://arstechnica.com/business/news/2009/07/mobile-carrier-rolls-out-spyware-as-a-3g-update.ars
Mise à jour 1 Voir aussi un exemple d'attaque réussie, prétendument par un Iranien nommé ComodoHacker, contre Comodo: Rogue SSL certificats ("case comodogate") - F-Secure Weblog. F-Secure note que Mozilla inclut des certificats émis par des CA en Chine, Israël, Bermudes, Afrique du Sud, Estonie, Roumanie, Slovaquie, Espagne, Norvège, Colombie, France, Taiwan, Royaume-Uni, Pays-Bas, Turquie, États-Unis, Hong Kong, Japon , Hongrie, Allemagne et Suisse.
La Tunisie est un autre pays qui gère une autorité de certification de grande confiance, et il existe également une bonne documentation sur les actions de leur gouvernement pour envahir la vie privée: L'histoire intérieure de la façon dont Facebook a répondu aux piratages tunisiens - Alexis Madrigal - Technologie - L'Atlantique
Mozilla note une autre pratique douteuse à surveiller: les autorités de certification qui permettent à un partenaire RA d'émettre des certificats directement à partir de la racine, plutôt que via un intermédiaire: Problème de certificat Comodo - Suivi sur Mozilla Security Blog.
Voir aussi plus de détails, y compris les spéculations sur la revendication de responsabilité par un pirate informatique iranien isolé Les navigateurs Web et Comodo révèlent une attaque réussie de l'autorité de certification, peut-être de l'Iran | Liberté de bricoler
Mise à jour 3 : une autre attaque réussie apparemment aussi par ComodoHacker était contre le CA DigiNotar. Leur site Web a été compromis à partir de 2009, mais cela n'a été remarqué qu'après que DigiNotar ait également été utilisé en 2011 par des Iraniens pour signer de faux certificats pour les sites Web de Google, Yahoo !, Mozilla, WordPress et The Tor Project. DigiNotar n'a pas révélé sa connaissance de l'intrusion dans son site depuis plus d'un mois. Pour en savoir plus, consultez DigiNotar Hack met en évidence les échecs critiques de notre modèle de sécurité Web SSL | Liberté de bricoler.
Je suppose que la gamme de vulnérabilité des différentes autorités de certification varie assez largement, tout comme leur utilité. Je vous suggère donc de recentrer votre stratégie. Lorsque vous pouvez le limiter à des actifs spécifiques que vous essayez de protéger, supprimez simplement toutes les autorités de certification, à l'exception de celles nécessaires à l'utilisation de ces actifs. Sinon, envisagez d'éliminer les autorités de certification que vous jugez les plus vulnérables pour ceux qui se soucient de vos actifs, ou les moins populaires, simplement pour réduire la surface d'attaque. Mais acceptez le fait que vous resterez vulnérable aux attaques sophistiquées, même contre les autorités de certification les plus populaires et les plus prudentes.
Mise à jour 2 : il y a un excellent article sur la réparation de notre dangereuse infrastructure de l'autorité de certification chez Freedom to Tinker: Construire une meilleure infrastructure CA
Il parle de ces innovations:
Mise à jour 4 Un de nos services informatiques Les articles du blog sur la sécurité en août 2011 couvrent également les arguments en faveur du passage à DNSSEC: Un examen basé sur les risques pour résoudre le problème de l'autorité de certification «Stack Exchange Security Blog
Update 6 Plusieurs autorités de certification ont été prises en violation des règles. Cela inclut l'agence française de cyberdéfense (ANSSI) et Trustwave, dont chacun était lié à l'usurpation de certificats numériques.
Mise à jour 7 Encore un autre ensemble des "certificats mal émis", via le contrôleur indien des autorités de certification (Inde CCA) en 2014: Blog de sécurité en ligne Google: Maintenir la sécurité des certificats numériques
Voir également la question sur Transparence des certificats qui semble être une approche utile pour découvrir plus tôt les mauvais certificats et les violations de règles.