Webhooks pour Certificate Transparency

Les Webhooks pour Certificate Transparency vous permettent de recevoir des notifications en temps réel lorsque de nouveaux certificats sont émis pour les domaines que vous avez abonnés aux alertes de certificats ou de hameçonnage.

Lorsque vous recevez une notification, vous pouvez analyser directement sa charge utile et utiliser le contenu pour envoyer une requête au point de terminaison de l’API Certificate Transparency /certificates afin d’obtenir des informations détaillées sur le nouveau certificat.

Webhook pour les alertes de certificats

Avant de configurer un webhook pour les alertes de certificats, consultez notre guide Démarrer pour créer votre point de terminaison et configurer le produit Webhooks. Pendant la configuration, choisissez l’objet Certificate Transparency et abonnez-vous au champ de certificat.

Vous ne recevrez pas de webhooks pour les alertes de certificats tant que vous n’aurez pas abonné un ou plusieurs domaines à ces alertes.

Exemple de charge utile de la notification

Lors de l’émission d’un nouveau certificat pour un domaine abonné aux alertes de certificats, nous vous envoyons une notification de webhook avec une charge utile JSON similaire à celle-ci :

{
  "entry": [
    {
      "id": "1381739901945384",
      "changed_fields": [
        "certificate"
      ],
      "time": 1510160948
    }
  ],
  "object": "certificate_transparency"
}

Analyser les charges utiles des alertes de certificats

Les charges utiles des notifications de webhook sont toutes au format JSON, ce qui vous permet de les analyser en utilisant des méthodes ou des packages d’analyse JSON courants.

Votre script doit vérifier le champ certificate. S’il figure dans la charge utile, envoyez immédiatement une requête à l’API Certificate Transparency pour rechercher les nouveaux certificats d’après le domaine ou l’ID.

Webhook pour les alertes de hameçonnage

Avant de configurer un webhook pour les alertes de certificats, consultez notre guide Démarrer pour créer votre point de terminaison et configurer le produit Webhooks. Pendant la configuration, choisissez l’objet Certificate Transparency et abonnez-vous au champ de hameçonnage.

Vous ne recevrez pas de webhooks pour les alertes de certificats tant que vous n’aurez pas abonné un ou plusieurs domaines à ces alertes.

Exemple de charge utile de la notification

Lors de l’émission d’un nouveau certificat pour un domaine suspect potentiellement à l’origine d’une attaque de hameçonnage visant un domaine légitime abonné aux alertes de hameçonnage, nous vous envoyons une notification de webhook avec une charge utile JSON similaire à celle-ci :

{
  "entry": [
    {
      "changes": [
        {
          "field": "phishing",
          "value":
            {
              "ct_cert":
                {
                  "id": "123",
                  "certificate_pem": "-----BEGIN CERTIFICATE----- ... -----END CERTIFICATE-----\n",
                  "cert_hash_sha256": "f2297..."
                },
                "phishing_domains": [
                  "facebook.com.evil.com",
                  "xn—facbook-9gg.ml"
                ],
                "phished_domain": "facebook.com"
            }
        }
      ],
      "id": "123",
      "time": 1524762838
    }
  ],
  "object": "certificate_transparency"
}

Analyser les charges utiles des alertes de hameçonnage

Les charges utiles des webhooks sont au format JSON, ce qui vous permet de les analyser en utilisant des méthodes ou des packages d’analyse JSON courants.

Votre script doit analyser les valeurs du champ phishing_domains, qui contient les noms des domaines potentiellement à l’origine d’une attaque de hameçonnage. Envoyez ensuite immédiatement une requête à l’API Certificate Transparency pour rechercher les nouveaux certificats d’après le domaine ou l’ID.