Geekflare est soutenu par son public. Nous pouvons percevoir des commissions d'affiliation sur les liens d'achat présents sur ce site.
En Sécurité Dernière mise à jour : 25 septembre 2023
Partager sur :
Invicti Web Application Security Scanner - la seule solution qui offre une vérification automatique des vulnérabilités avec Proof-Based Scanning™.

Profitez de l'enregistrement DNS CAA pour autoriser l'autorité de certification à émettre les certificats TLS

Qu'est-ce que le DNS CAA ?

CAA est l'un des types d'enregistrement DNS qui indique à l'autorité de certification si elle doit émettre un certificat ou non. En d'autres termes, vous faites savoir au monde entier qui doit émettre le certificat SSL/TLS de votre domaine. La mise en œuvre de l'AAC a été rendue obligatoire fin 2017, elle est donc relativement nouvelle et moins de 5% des sites populaires l'ont mise en œuvre

Prenons un exemple - Geekflare possède un site appelé "gf.dev", qui a l'enregistrement CAA suivant

gf.dev. 3586 IN CAA 0 issue "digicert.com ; cansignhttpexchanges=yes"
gf.dev. 3586 IN CAA 0 issuewild "comodoca.com"
gf.dev. 3586 IN CAA 0 issue "comodoca.com"
gf.

dev.

3586 IN CAA 0 issuewild "digicert.com ; cansignhttpexchanges=yes"

gf

.dev. 3586 IN CAA 0 issuewild "letsencrypt.org"

gf

.dev. 3586 IN CAA 0 issue "letsencrypt.org"

En examinant les résultats ci-dessus, je peux obtenir le certificat émis uniquement par DigiCert, Comodo et Let's encrypt. Si je demande à Thawte ou à une autre autorité de certification d'émettre un certificat pour gf.dev, ils ne pourront pas le faire. De plus, si vous êtes attentif, vous remarquerez que certaines entrées ont question et d'autres sauvage. Voyons de quoi il s'agit

  • issue - demande à l'autorité de certification d'émettre le certificat uniquement pour ce domaine.
  • issuewild - l'autorité de certification peut émettre un certificat de type "wildcard" afin qu'il puisse être utilisé dans un domaine ou un sous-domaine.

L'enregistrement CAA prend également en charge le format iodef (Incident object description exchange format) qui permet à l'autorité de certification d'envoyer un rapport de violation à l'adresse électronique ou aux coordonnées spécifiées

Que se passe-t-il si aucun enregistrement CAA n'est trouvé ?

Si un domaine n'a pas d'enregistrement CAA, peu importe qui peut générer une RSC pour ce domaine et faire signer le certificat par n'importe quelle autorité de certification. Il s'agit d'un risque pour la sécurité

Est-ce que c'est clair maintenant ?

J'ai utilisé quelques abréviations ci-dessus. Voyons de quoi il s'agit

  • DNS - Système de noms de domaine
  • CA - Autorité de certification
  • CAA - Autorisation de l'autorité de certification
  • TLS - Sécurité de la couche transport (Transport layer security)
  • SSL - Secure socket layer (couche de sockets sécurisés)

Comment vérifier l'enregistrement DNS CAA ?

Il existe plusieurs façons de valider l'enregistrement CAA. Si vous ne voulez pas quitter votre terminal, vous pouvez utiliser la commande dig

dig caa $VotreWEBSITE.COM

Exemple de geekflare.com

root@geekflare:~# dig caa geekflare.com

; <<>> DiG 9.11.3-1ubuntu1.8-Ubuntu <<>> caa geekflare.com
; ; global options : cmd
; ; Got answer :
; ; ->>HEADER<<- opcode : QUERY, status : NOERROR, id : 54430
; ; flags : qr rd ra ; QUERY : 1, ANSWER : 6, AUTHORITY : 0, ADDITIONAL : 1

; ; OPT PSEUDOSECTION :
; EDNS : version : 0, flags: ; udp : 65494
; ; QUESTION SECTION :
;geekflare.com. IN CAA

; ; ANSWER SECTION :
geekflare.com. 3600 IN CAA 0 issuewild "comodoca.com"
geekflare.com. 3600 IN CAA 0 issuewild "letsencrypt.org"
geekflare.com. 3600 IN CAA 0 issue "comodoca.com"
geekflare.com.		3600 IN CAA 0 issue "digicert.com ; cansignhttpexchanges=yes"
geekflare.com. 3600 IN CAA 0 issue "letsencrypt.org"
geekflare.com.		3600 IN CAA 0 issuewild "digicert.com ; cansignhttpexchanges=yes"

; ; Query time : 7 msec
; ; SERVER : 127.0.0.53#53(127.0.0.53)
; ; WHEN : Tue Oct 08 07:12:21 UTC 2019
; ; MSG SIZE rcvd : 298

root@geekflare:~#

Si vous souhaitez tester cela à distance, vous pouvez utiliser l'outil en ligne Testeur DNS CAA

Comment ajouter un enregistrement CAA ?

Techniquement, c'est la même manière que vous ajoutez d'autres enregistrements DNS comme A, NS, CNAME, etc

Si vous utilisez Cloudflare, allez dans l'onglet DNS >> ajouter un enregistrement et sélectionnez CAA comme type

Verser GoDaddy, allez dans Gestion DNS et ajoutez un enregistrement

Si vous n'êtes pas sûr de savoir comment ajouter un enregistrement, vous pouvez contacter votre fournisseur de DNS/d'hébergement pour obtenir de l'aide

Conclusion

Si ce n'est pas déjà fait, vous devriez profiter de l'enregistrement CAA pour ajouter une couche de sécurité au domaine. L'ajout d'un enregistrement CAA ne vous coûte rien.

  • Chandan Kumar
    Auteur
    Chandan Kumar est le fondateur de Geekflare. Il a aidé des millions de personnes à exceller dans le domaine numérique. Passionné de technologie, il s'est donné pour mission d'explorer le monde et d'amplifier la croissance des professionnels et des entreprises.
Merci à nos sponsors
Autres lectures sur la sécurité
Alimentez votre entreprise
Quelques outils et services pour aider votre entreprise à se développer.
  • Invicti utilise le Proof-Based Scanning™ pour vérifier automatiquement les vulnérabilités identifiées et générer des résultats exploitables en quelques heures seulement.
    Essayez Invicti
  • Web scraping, proxy résidentiel, proxy manager, web unlocker, search engine crawler, et tout ce dont vous avez besoin pour collecter des données web.
    Essayez Brightdata
  • Monday.com est un système d'exploitation tout-en-un qui vous aide à gérer vos projets, vos tâches, votre travail, vos ventes, votre CRM, vos opérations, vos flux de travail et bien plus encore.
    Essayez le lundi
  • Intruder est un scanner de vulnérabilité en ligne qui détecte les faiblesses de votre infrastructure en matière de cybersécurité, afin d'éviter des violations de données coûteuses.
    Essayer l'intrus