En août 2018, l'IETF a approuvé la norme TLS 1.3TLS 1.0 et
TLS 1.1 cesseront bientĂŽt d'exister.
La télémétrie de Firefox montre déjà que ces protocoles représentent une fraction négligeable du trafic HTTPS: 1,11% et 0,09%, respectivement. La grande majorité des sites utilisent désormais TLS 1.2. Et en 2019-2020, tous les principaux navigateurs ont l'intention d'abandonner complÚtement la prise en charge de TLS 1.0 et TLS 1.1. CÎté serveur, il est recommandé de désactiver ces protocoles maintenant.
Pourquoi désactiver TLS 1.0 et 1.1
TLS 1.0 aura 20 ans en janvier prochain. Il a rempli son rĂŽle: au fil des ans, le protocole a chiffrĂ© des milliards, voire des milliards de connexions. Au fil du temps, il est devenu plus facile de comprendre comment les protocoles de chiffrement doivent ĂȘtre conçus. Exigences accrues pour la fiabilitĂ© des chiffres. Malheureusement, TLS 1.0 et 1.1 ne rĂ©pondent pas Ă ces exigences.
Certains aspects de TLS 1.0 et 1.1 sont inquiétants,
écrit le blog de sécurité de Mozilla. Le pire, c'est qu'ils ne prennent pas en charge le travail avec des algorithmes cryptographiques modernes. Par exemple, lorsqu'ils se serrent la main, ils nécessitent nécessairement l'utilisation de l'algorithme de hachage SHA-1. Dans ces versions de TLS, il n'est pas possible d'installer un algorithme de hachage plus fort pour les signatures ServerKeyExchange ou CertificateVerify. Par conséquent, la seule solution consiste à effectuer une mise à niveau vers la nouvelle version de TLS.
Le 14 septembre 2018, l'Internet Engineering Task Force (IETF) a publié un
projet de document officiel dans lequel il
ne recommande pas l' utilisation de TLS 1.0 et 1.1. Entre autres, il mentionne qu'un SHA-1 avec une puissance cryptographique de 2 ^ 77 ne peut pas ĂȘtre considĂ©rĂ© comme sĂ»r par les normes modernes: "Les opĂ©rations 2 ^ 77 [pour attaque] sont en dessous de la limite de sĂ©curitĂ© acceptable."
Fragment d' un IETF rejetant l'ancien TLSLe document fournit des informations techniques plus dĂ©taillĂ©es sur les raisons de cette dĂ©cision. Il parle de l'attaque BEAST (Browser Exploit Against SSL / TLS) sur TLS 1.0, Ă savoir les chiffrements de blocs, oĂč le dernier bloc de chiffrement du message prĂ©cĂ©dent (n-1) est utilisĂ© comme vecteur d'initialisation pour le message n.
TLS 1.1 est Ă©liminĂ© progressivement avec TLS 1.0 car il n'est pas fondamentalement diffĂ©rent et prĂ©sente essentiellement les mĂȘmes inconvĂ©nients. Dans cette version, seules certaines restrictions de TLS 1.0 ont Ă©tĂ© corrigĂ©es, ce qui peut ĂȘtre Ă©vitĂ©
par d'autres moyens (encore une fois, nous parlons d'une attaque BEAST).
Selon les recommandations du NIST, les services Web ont été invités à supprimer la prise en charge des anciennes versions de TLS jusqu'en juillet 2018. Cela a été fait par Amazon, CloudFlare, GitHub, KeyCDN, PayPal et de nombreux autres services Web.
Dates d'arrĂȘt
Les développeurs de tous les principaux navigateurs ont accepté de se conformer aux recommandations de l'IETF.
Le navigateur Chrome sera le premier Ă refuser la prise en charge des anciennes versions de TLS. Les dĂ©veloppeurs prĂ©voient de dĂ©marrer le processus avec la version de Chrome 72, qui sortira en janvier 2019: dĂ©sormais, pour les sites avec des protocoles obsolĂštes, un avertissement sera affichĂ© dans la console DevTools. Un arrĂȘt complet aura lieu dans la version Chrome 81, dont la sortie est prĂ©vue pour mars 2020 (versions prĂ©liminaires Ă partir de janvier 2020).
Microsoft
promet de désactiver les protocoles "au premier semestre 2020". Mozilla a
annoncé qu'il désactiverait TLS 1.0 et 1.1 dans Firefox en mars 2020. Apple
prévoit de supprimer la prise en charge des navigateurs Safari en mars 2020.
Les communiqués de presse des développeurs de tous les principaux navigateurs sont sortis trÚs coordonnés:
Profil TLS 1.2 moderne
Selon la recommandation de l'IETF, la base cryptographique minimale pour les connexions HTTPS doit ĂȘtre TLS 1.2. Selon la tĂ©lĂ©mĂ©trie Firefox, il reprĂ©sente dĂ©sormais 93,12% du trafic HTTPS (
94% selon Qualys ), donc des recommandations de facto sont mises en Ćuvre aujourd'hui.
Utilisation des versions TLS pour toutes les connexions HTTPS dans Firefox Beta 62, données de télémétrie pour août-septembre 2018TLS 1.2 est une condition préalable à HTTP / 2, qui
améliore les performances du site . Mozilla recommande d'utiliser le
profil TLS 1.2
moderne cÎté serveur s'il n'y a pas de besoins spécifiques. Le profil moderne offre un haut niveau de sécurité et comprend les paramÚtres suivants:
- Suites de chiffrement: ECDHE-ECDSA-AES256-GCM-SHA384: ECDHE-RSA-AES256-GCM-SHA384: ECDHE-ECDSA-CHACHA20-POLY1305: ECDHE-RSA-CHACHA20-POLY1305: ECDHEC-E8-E12-ECHEE CEE -RSA-AES128-GCM-SHA256: ECDHE-ECDSA-AES256-SHA384: ECDHE-RSA-AES256-SHA384: ECDHE-ECDSA-AES128-SHA256: ECDHE-RSA-AES128-SHA256
- Courbes elliptiques pour TLS: prime256v1, secp384r1, secp521r1
- Type de certificat: ECDSA
- Courbes elliptiques de certificat: prime256v1, secp384r1, secp521r1
- Signature du certificat: sha256WithRSAEncryption, ecdsa-with-SHA256, ecdsa-with-SHA384, ecdsa-with-SHA512
- Taille de clé RSA: 2048 (si aucun ECDSA)
- Taille du paramÚtre DH: Aucun (complÚtement désactivé)
- Taille du paramĂštre ECDH: 256
- HSTS: max-age = 15768000
- Changement de certificat: non
Les experts notent que peu d'autorités de certification prennent désormais en charge les signatures ECDSA, de sorte que les signatures RSA pour les certificats ECDSA sont autorisées dans les recommandations.
Le protocole d'échange de clés DHE est complÚtement supprimé de la suite de chiffrement car il est plus lent que ECDHE, et tous les clients modernes prennent en charge les courbes elliptiques.
L'algorithme de signature SHA1 est également complÚtement supprimé de l'ensemble: SHA384 pour AES256 et SHA256 pour AES128 sont utilisés à la place.
Cette configuration est prise en charge Ă partir des versions Firefox 27, Chrome 30, IE 11 sur Windows 7, Edge, Opera 17, Safari 9, Android 5.0 et Java 8. Si vous avez besoin de la prise en charge d'anciens navigateurs, les exigences pour la suite de chiffrement devront ĂȘtre rĂ©duites au niveau
"moyen" , il est dĂ©fini comme niveau par dĂ©faut. Ce n'est que dans le cas le plus extrĂȘme qu'il est conseillĂ© de se pencher vers une
suite de chiffrement rétrocompatible avec prise en charge de Windows XP / IE6.
Malheureusement, aujourd'hui, tous les fournisseurs ne se conforment pas aux recommandations pour une configuration sécurisée de TLS 1.2.
Le 24 septembre 2018, arXiv.org a publié une
étude académique sur ce problÚme , menée par des chercheurs de l'Université Concordia à Montréal (Canada). Les auteurs ont analysé le comportement de 17 versions de 13 outils TLS de réseau de différentes classes (gratuit, open source, bas et haut niveau).

Les conclusions sont décevantes: presque tous les produits considérés étaient vulnérables:
Par exemple, il s'est avéré que WebTitan, UserGate et Comodo n'ont pas effectué de validation TLS. Comodo et Endian, par défaut, considÚrent tous les certificats à vérifier, et Cacheguard accepte les certificats TLS auto-signés.
Trend Micro, McAfee et Cacheguard utilisent des paires de clĂ©s prĂ©-gĂ©nĂ©rĂ©es (bien que la documentation McAfee indique le contraire). Quatre appareils - de UserGate, WebTitan, Microsoft et Comodo - acceptent leurs propres certificats pour le contenu fourni en externe. Les clĂ©s privĂ©es sont stockĂ©es sur l'appareil et peuvent ĂȘtre facilement extraites Ă l'aide d'autres vulnĂ©rabilitĂ©s.
L'attaque BEAST autorise les cookies d'authentification pour les utilisateurs TLS de Microsoft, Cisco et TrendMicro, tandis que les clients Sophos, Cacheguard, OpenSense, Comodo et Endian acceptent les certificats RSA-512, pour lesquels les clĂ©s privĂ©es peuvent ĂȘtre facilement truquĂ©es pendant quatre heures.

L'avenir de TLS 1.3
En août 2018, l'IETF a approuvé la
norme TLS 1.3 , qui a
été décrite en détail sur Habré . Innovations clés dans la nouvelle version:
- nouveau protocole de prise de contact: le processus est deux fois plus rapide en raison de la combinaison de plusieurs étapes, le mécanisme de prise de contact est devenu plus sécurisé, car les développeurs ont supprimé tous les algorithmes qui n'utilisent pas les modes AEAD de cryptage de bloc;
- nouveau processus de génération de clés utilisant la fonction d'extraction et d'extension de la clé (HKDF) HMAC;
- Suppression des suites de chiffrement à l'aide de l'échange de clés RSA ou DH, du mode CBC et de SHA-1.
La version 1.3 de la version préliminaire prend désormais en charge Chrome et Firefox. Selon la télémétrie, le navigateur Firefox établit désormais plus de connexions sur TLS 1.3 que sur TLS 1.0 et 1.1.
Il est clair que la mise à jour de l'un des protocoles les plus importants affectera de nombreux sites et prendra beaucoup de temps, mais en conséquence, Internet deviendra plus sûr.

