Attaque de l'intercepteur du Kazakhstan
Cet article n’est pas rédigé dans un style encyclopédique ().
Vous pouvez améliorer sa rédaction !
La mise en forme de cet article est à améliorer ().
La mise en forme du texte ne suit pas les recommandations de Wikipédia : il faut le « wikifier ».
Cet article est orphelin. Moins de trois articles lui sont liés ().
Vous pouvez aider en ajoutant des liens vers [[Attaque de l'intercepteur du Kazakhstan]]
dans les articles relatifs au sujet.
L'attaque de l'intercepteur du Kazakhstan est un terme se référant à un certificat racine lancé en 2015 par le gouvernement kazakh. Ce certificat racine visait à tracer et analyser les données des utilisateurs qui l'installaient.
En 2015, le gouvernement kazakh crée un certificat racine ayant la capacité de permettre une cyberattaque de type « homme du milieu » et visant le trafic HTTPS des internautes du Kazakhstan. Ce certificat, décrit comme un certificat de « sécurité nationale », aurait permis au gouvernement kazakh d'intercepter, de décrypter et de recrypter tout trafic traité par les appareils des utilisateurs si ceux-ci l'avaient installé[1],[2].
En juillet 2019, le certificat est appelé certificat Trust Qaznet et est délivré par l'autorité de certification Qaznet Trust Network[3]. Les fournisseurs d'accès internet kazakh commencent alors à informer leurs utilisateurs que le certificat doit désormais être installé par tous les utilisateurs[4],[5],[6].
Les sites exploités par Google, Facebook et Twitter semblent faire partie des cibles initiales du gouvernement kazakh[7].
Le 21 août 2019, Mozilla et Google annoncent simultanément que leurs navigateurs respectifs, Firefox et Chrome n'accepteraient pas le certificat émis par le gouvernement, même si celui-ci était installé manuellement par les utilisateurs[8],[9]. Chez Apple, des modifications semblables seront apportées au navigateur Safari[7]. En date du 19 août 2019, Microsoft n'a apporté aucune modification à ses navigateurs. Il a cependant été précisé que le certificat émis par le gouvernement n'aurait aucun effet, à moins qu'un utilisateur ne l'installe manuellement[10].
En décembre 2020, le gouvernement kazakh tenta de réintroduire le certificat racine une troisième fois[11]. Les fournisseurs de navigateurs répliquèrent en annonçant qu'ils bloqueraient toute tentative en invalidant le certificat dans leurs navigateurs[12].
Références
- (en) Cet article est partiellement ou en totalité issu de l’article de Wikipédia en anglais intitulé « Kazakhstan man-in-the-middle attack » (voir la liste des auteurs).
- ↑ (ru) Nurmakov, « Experts Concerned Kazakhstan Plans to Monitor Users' Encrypted Traffic », Digital Report, (consulté le )
- ↑ (en) Nichols, « Is Kazakhstan about to man-in-the-middle diddle all of its internet traffic with dodgy root certs? », www.theregister.co.uk, (consulté le )
- ↑ (en) « Kazakh government will intercept the nation’s HTTPS traffic », IT PRO (consulté le )
- ↑ « MITM on all HTTPS traffic in Kazakhstan | Hacker News », news.ycombinator.com (consulté le )
- ↑ (en) Afifi-Sabet, « Kazakh government will intercept the nation’s HTTPS traffic », IT PRO, (consulté le )
- ↑ Raman, Evdokimov, Wustrow, Halderman et Ensafi, « Kazakhstan's HTTPS Interception », censoredplanet.org, University of Michigan, (consulté le )
- ↑ a et b (en-US) Paris, « Google and Mozilla block Kazakhstan root CA certificate from Chrome and Firefox », VentureBeat, (consulté le )
- ↑ (en-US) Thayer, « Protecting our Users in Kazakhstan », Mozilla Security Blog, (consulté le )
- ↑ (en) Whalley, « Protecting Chrome users in Kazakhstan », Google Online Security Blog, (consulté le )
- ↑ (en-US) Brodkin, « Google, Apple, and Mozilla block Kazakhstan government’s browser spying », Ars Technica, (consulté le )
- ↑ (en) Cimpanu, « Kazakhstan government is intercepting HTTPS traffic in its capital », ZDNet (consulté le )
- ↑ (en) Moon, « Tech giants will block Kazakhstan's web surveillance efforts again », Engadget, (consulté le )
- Portail de la sécurité informatique
- Portail du Kazakhstan