📱 Web PKI rĂ©inventĂ© : Google lance les Merkle Tree Certificates pour l'Ăšre post-quantique
📝 📅 **Source** : Feisty Duck Cryptography & Security Newsletter, numĂ©ro 135, publiĂ© le 31...
📖 cyberveille : https://cyberveille.ch/posts/2026-02-04-web-pki-reinvente-google-lance-les-merkle-tree-certificates-pour-l-ere-post-quantique/
🌐 source : https://www.feistyduck.com/newsletter/issue_135_web_pki_reimagined_with_merkle_tree_certificates
#Certificate_Transparency #Google #Cyberveille
Web PKI réinventé : Google lance les Merkle Tree Certificates pour l'Úre post-quantique

📅 Source : Feisty Duck Cryptography & Security Newsletter, numĂ©ro 135, publiĂ© le 31 mars 2026. 🔐 Contexte gĂ©nĂ©ral Cet article de newsletter spĂ©cialisĂ©e couvre plusieurs dĂ©veloppements majeurs en cryptographie et PKI. Le sujet central est la refonte du Web PKI par Google via les Merkle Tree Certificates (MTCs), en rĂ©ponse aux contraintes imposĂ©es par la cryptographie post-quantique (PQC) et les limites actuelles de Certificate Transparency (CT). 🌳 Merkle Tree Certificates : la refonte du Web PKI Google travaille depuis dĂ©but 2023 sur une nouvelle architecture PKI. Fin 2025, ce travail a Ă©tĂ© transfĂ©rĂ© au groupe de travail IETF PLANTS, en collaboration avec Cloudflare. Les grandes Ă©tapes annoncĂ©es :

CyberVeille
📱 Fuite massive de clĂ©s privĂ©es : 2 622 certificats TLS encore valides selon une Ă©tude Google–GitGuardian
📝 Source : GitGuardian (blog), en collaboration avec Google — rĂ©sultats prĂ©sent...
📖 cyberveille : https://cyberveille.ch/posts/2026-03-11-fuite-massive-de-cles-privees-2-622-certificats-tls-encore-valides-selon-une-etude-google-gitguardian/
🌐 source : https://blog.gitguardian.com/certificates-exposed-a-google-gitguardian-study/
#Certificate_Transparency #IOC #Cyberveille
Fuite massive de clĂ©s privĂ©es : 2 622 certificats TLS encore valides selon une Ă©tude Google–GitGuardian

Source : GitGuardian (blog), en collaboration avec Google — rĂ©sultats prĂ©sentĂ©s Ă  Real World Crypto (RWC) 2026 Ă  Taipei. L’étude analyse Ă  l’échelle d’Internet l’impact rĂ©el des fuites de clĂ©s privĂ©es en reliant des clĂ©s exposĂ©es publiquement aux certificats TLS via Certificate Transparency (CT). ‱ PortĂ©e et risque 🔐: Depuis 2021, environ 1 M de clĂ©s privĂ©es uniques ont Ă©tĂ© dĂ©tectĂ©es sur GitHub et DockerHub. En s’appuyant sur l’infrastructure CT de Google, les chercheurs ont associĂ© >40 000 clĂ©s Ă  140 000 certificats TLS. Au septembre 2025, 2 622 certificats restaient valides, dont >900 protĂ©geant des Fortune 500, des Ă©tablissements de santĂ© et des agences gouvernementales. Les fuites de clĂ©s TLS permettent l’usurpation de sites, l’interception/manipulation de donnĂ©es et potentiellement la dĂ©cryption de communications passĂ©es si la PFS n’était pas gĂ©nĂ©ralisĂ©e.

CyberVeille
📱 Google et Cloudflare dĂ©ploient des Merkle Tree Certificates pour un HTTPS rĂ©sistant au quantique dans Chrome
📝 Selon Ars Technica, Google dĂ©voile...
📖 cyberveille : https://cyberveille.ch/posts/2026-03-02-google-et-cloudflare-deploient-des-merkle-tree-certificates-pour-un-https-resistant-au-quantique-dans-chrome/
🌐 source : https://arstechnica.com/security/2026/02/google-is-using-clever-math-to-quantum-proof-https-certificates/
#Certificate_Transparency #Chrome #Cyberveille
Google et Cloudflare déploient des Merkle Tree Certificates pour un HTTPS résistant au quantique dans Chrome

Selon Ars Technica, Google dĂ©voile un plan pour protĂ©ger la chaĂźne de certificats HTTPS contre les futures attaques quantiques, en s’appuyant sur des Merkle Tree Certificates (MTC) et des signatures post-quantiques (dont ML-DSA), dĂ©jĂ  pris en charge dans Chrome, en partenariat avec Cloudflare. 🔐 ProblĂšme Ă  rĂ©soudre: le matĂ©riel cryptographique post-quantique nĂ©cessaire pour publier les certificats TLS et leurs preuves de transparence est ~40× plus volumineux que l’existant. Une chaĂźne X.509 typique actuelle (~4 kB) comprend six signatures Ă  courbes elliptiques et deux clĂ©s publiques EC (64 octets chacune), vulnĂ©rables Ă  l’algorithme de Shor. Augmenter fortement la taille ralentirait le handshake TLS et dĂ©graderait des « middle boxes ».

CyberVeille