Certificate Transparency Logs
📂 Introduction aux CT Logs
Sur Internet, la confiance repose en grande partie sur le protocole SSL/TLS, qui garantit des communications chiffrées et sécurisées entre le navigateur et un site web. Au cœur de ce protocole se trouvent les certificats numériques, délivrés par des Autorités de Certification (CA).
Cependant, ce processus n’est pas infaillible. Des certificats peuvent être émis par erreur ou de manière malveillante. C’est là que les Certificate Transparency Logs (CT Logs) interviennent.
🔒 Qu'est-ce qu'un CT Log ?
Un Certificate Transparency Log est un registre public append-only dans lequel chaque certificat SSL/TLS émis par une CA doit être enregistré. Ces journaux sont maintenus par des organisations indépendantes et sont consultables librement.
Les CT Logs permettent :
✅ La détection précoce de certificats frauduleux : En surveillant les CT logs, les chercheurs et administrateurs peuvent détecter rapidement l'émission de certificats non autorisés.
✅ La responsabilisation des CA : Toute émission est publique, forçant les CA à respecter les standards.
✅ Le renforcement de la PKI Web : La transparence contribue à un écosystème plus sûr et auditable.
⚠️ Un certificat frauduleux pourrait permettre à un attaquant d’usurper un site web légitime !
🔍 Utilisation des CT Logs en Reconnaissance Web
Les CT Logs sont une ressource précieuse pour la découverte de sous-domaines, souvent plus efficace que le bruteforcing classique.
Pourquoi ?
Les certificats contiennent souvent plusieurs SAN (Subject Alternative Names) listant les sous-domaines.
Ces données sont officielles et exhaustives, car les CA sont tenues de les publier.
Ils permettent de retrouver des sous-domaines historiques ou oubliés, potentiellement vulnérables.
Contrairement au bruteforcing qui repose sur des suppositions, les CT Logs fournissent une vue réelle de l’infrastructure.
📄 Outils pour consulter les CT Logs
crt.sh
Interface web simple, recherche par domaine, affiche les SAN
Gratuit, sans inscription, facile d’accès
Peu de filtres, pas d’analyse avancée
Censys
Moteur de recherche avancé, filtre par domaine/IP/certificat
Recherches puissantes, API gratuite
Requiert une inscription
💪 Recherche par Terminal avec crt.sh
Exemple : extraction de tous les sous-domaines contenant « dev » pour le domaine facebook.com :
curl -s "https://crt.sh/?q=facebook.com&output=json" \
| jq -r '.[] | select(.name_value | contains("dev")) | .name_value' \
| sort -u
Explication :
curl
: interroge l’API JSON de crt.sh.jq
: filtre les résultats contenant « dev ».sort -u
: trie les noms et supprime les doublons.
Sortie typique :
*.dev.facebook.com
secure.dev.facebook.com
dev.facebook.com
newdev.facebook.com
🔰 En résumé
Les CT Logs sont une mine d'or pour les pentesters comme pour les blue teamers. Ils permettent de :
Repérer des sous-domaines oubliés
Détecter d’anciens certificats valides
Identifier des erreurs de configuration
Croiser des données avec d'autres outils (e.g., bruteforce, DNS)
Utilisés correctement, ils renforcent la compréhension de l’infrastructure d’une cible, tout en réduisant le bruit généré par des méthodes actives.
Mis à jour