Transparence des certificats
Qu'est-ce que Transparence des certificats ?
Transparence des certificatsEcosysteme de journaux publics append-only de certificats TLS, defini par les RFC 6962 et 9162, permettant a quiconque d'auditer les certificats existants pour un domaine.
Certificate Transparency (CT) impose aux AC publiques de soumettre chaque certificat TLS emis a un ou plusieurs journaux append-only en arbre de Merkle, qui retournent un Signed Certificate Timestamp verifiable par le navigateur. Les journaux sont consultables via crt.sh, Censys, Cert Spotter ou le visualiseur CT de Google. Les defenseurs utilisent CT pour decouvrir des sous-domaines de shadow IT, detecter des certificats de phishing en typosquatting, surveiller les emissions non autorisees et pivoter pendant les enquetes. Les threat hunters surveillent les flux CT en quasi temps reel pour repondre plus vite que le pDNS ou le WHOIS.
● Exemples
- 01
Recevoir une alerte quand crt.sh affiche un nouveau certificat pour login-votreentreprise-support.com.
- 02
Inventorier tous les sous-domaines pour lesquels une AC a emis des certificats, y compris les oublis.
● Questions fréquentes
Qu'est-ce que Transparence des certificats ?
Ecosysteme de journaux publics append-only de certificats TLS, defini par les RFC 6962 et 9162, permettant a quiconque d'auditer les certificats existants pour un domaine. Cette notion relève de la catégorie Défense et opérations en cybersécurité.
Que signifie Transparence des certificats ?
Ecosysteme de journaux publics append-only de certificats TLS, defini par les RFC 6962 et 9162, permettant a quiconque d'auditer les certificats existants pour un domaine.
Comment fonctionne Transparence des certificats ?
Certificate Transparency (CT) impose aux AC publiques de soumettre chaque certificat TLS emis a un ou plusieurs journaux append-only en arbre de Merkle, qui retournent un Signed Certificate Timestamp verifiable par le navigateur. Les journaux sont consultables via crt.sh, Censys, Cert Spotter ou le visualiseur CT de Google. Les defenseurs utilisent CT pour decouvrir des sous-domaines de shadow IT, detecter des certificats de phishing en typosquatting, surveiller les emissions non autorisees et pivoter pendant les enquetes. Les threat hunters surveillent les flux CT en quasi temps reel pour repondre plus vite que le pDNS ou le WHOIS.
Comment se défendre contre Transparence des certificats ?
Les défenses contre Transparence des certificats combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
Quels sont les autres noms de Transparence des certificats ?
Noms alternatifs courants : Logs CT, CT.
● Termes liés
- network-security№ 1090
SSL (Secure Sockets Layer)
Prédécesseur historique de TLS, conçu par Netscape dans les années 1990 pour chiffrer le trafic web, aujourd'hui officiellement obsolète.
- network-security№ 1159
TLS (Transport Layer Security)
Protocole cryptographique standardisé par l'IETF qui fournit confidentialité, intégrité et authentification au trafic entre deux applications en réseau.
- network-security№ 156
Autorité de certification (CA)
Entité de confiance qui émet et signe des certificats numériques, liant des clés publiques à des identités vérifiées telles que des noms de domaine ou des organisations.
- defense-ops№ 792
DNS passif
Base historique des resolutions DNS observees permettant aux enqueteurs de retrouver quelles IP un domaine a pointe et quels domaines ont partage une IP dans le temps.
- defense-ops№ 1236
Recherche WHOIS
Requete sur la base WHOIS ou RDAP qui retourne les details d'enregistrement d'un domaine ou d'une IP : registrar, registrant, dates et serveurs de noms.
● Voir aussi
- № 154Censys