Certificate Transparency Logs

📂 Introduction aux CT Logs

Sur Internet, la confiance repose en grande partie sur le protocole SSL/TLS, qui garantit des communications chiffrées et sécurisées entre le navigateur et un site web. Au cœur de ce protocole se trouvent les certificats numériques, délivrés par des Autorités de Certification (CA).

Cependant, ce processus n’est pas infaillible. Des certificats peuvent être émis par erreur ou de manière malveillante. C’est là que les Certificate Transparency Logs (CT Logs) interviennent.


🔒 Qu'est-ce qu'un CT Log ?

Un Certificate Transparency Log est un registre public append-only dans lequel chaque certificat SSL/TLS émis par une CA doit être enregistré. Ces journaux sont maintenus par des organisations indépendantes et sont consultables librement.

Les CT Logs permettent :

  • La détection précoce de certificats frauduleux : En surveillant les CT logs, les chercheurs et administrateurs peuvent détecter rapidement l'émission de certificats non autorisés.

  • La responsabilisation des CA : Toute émission est publique, forçant les CA à respecter les standards.

  • Le renforcement de la PKI Web : La transparence contribue à un écosystème plus sûr et auditable.

⚠️ Un certificat frauduleux pourrait permettre à un attaquant d’usurper un site web légitime !


🔍 Utilisation des CT Logs en Reconnaissance Web

Les CT Logs sont une ressource précieuse pour la découverte de sous-domaines, souvent plus efficace que le bruteforcing classique.

Pourquoi ?

  • Les certificats contiennent souvent plusieurs SAN (Subject Alternative Names) listant les sous-domaines.

  • Ces données sont officielles et exhaustives, car les CA sont tenues de les publier.

  • Ils permettent de retrouver des sous-domaines historiques ou oubliés, potentiellement vulnérables.

Contrairement au bruteforcing qui repose sur des suppositions, les CT Logs fournissent une vue réelle de l’infrastructure.


📄 Outils pour consulter les CT Logs

Outil
Caractéristiques principales
Avantages
Inconvénients

crt.sh

Interface web simple, recherche par domaine, affiche les SAN

Gratuit, sans inscription, facile d’accès

Peu de filtres, pas d’analyse avancée

Censys

Moteur de recherche avancé, filtre par domaine/IP/certificat

Recherches puissantes, API gratuite

Requiert une inscription


💪 Recherche par Terminal avec crt.sh

Exemple : extraction de tous les sous-domaines contenant « dev » pour le domaine facebook.com :

curl -s "https://crt.sh/?q=facebook.com&output=json" \
  | jq -r '.[] | select(.name_value | contains("dev")) | .name_value' \
  | sort -u

Explication :

  • curl: interroge l’API JSON de crt.sh.

  • jq: filtre les résultats contenant « dev ».

  • sort -u: trie les noms et supprime les doublons.

Sortie typique :

*.dev.facebook.com
secure.dev.facebook.com
dev.facebook.com
newdev.facebook.com

🔰 En résumé

Les CT Logs sont une mine d'or pour les pentesters comme pour les blue teamers. Ils permettent de :

  • Repérer des sous-domaines oubliés

  • Détecter d’anciens certificats valides

  • Identifier des erreurs de configuration

  • Croiser des données avec d'autres outils (e.g., bruteforce, DNS)

Utilisés correctement, ils renforcent la compréhension de l’infrastructure d’une cible, tout en réduisant le bruit généré par des méthodes actives.


Mis à jour