Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

  1. #1
    Chroniqueur Actualités

    SHA-1 : Microsoft suit l'exemple de Mozilla et opte pour une fin de support en juin 2016
    SHA-1 : Microsoft suit l'exemple de Mozilla et opte pour une fin de support en juin 2016
    au lieu de janvier 2017 sur son navigateur

    Cela fait déjà plusieurs mois que SHA-1, la fonction de hachage qui avait été publiée comme un standard fédéral de traitement de l’information par le NIST (National Institute of Standards and Technology), est sur la sellette. Pour rappel, SHA-1 se compose d’un ensemble de fonctions de hachage cryptographique dont le but est d’assurer la fiabilité des certificats SSL. Au fil du temps et avec l’évolution de l’industrie de l’IT, SHA-1 a commencé à montrer des faiblesses. Le NIST avait averti en 2005 que SHA-1 n’était pas assez sûr et avait adopté son successeur.

    Microsoft, sans doute conscient du fait que les vulnérabilités SHA-1 seront de plus en plus accessibles notamment avec des paramètres comme la baisse du coût des attaques par force brute ainsi que la montée en gamme des services de calcul dans le cloud, a revu son programme.

    « Dans une mise à jour précédente de TechNet, nous avons annoncé que Windows va bloquer les certificats TLS signés en SHA-1 à compter du 1er janvier 2017. À la lumière des récentes attaques sur l’algorithme SHA-1, nous envisageons d’accélérer le planning de dépréciation des certificats TLS signés en SHA-1 si possible dès juin 2016 », a annoncé dans un billet Kyle Pflug, Program Manager de l’équipe responsable du navigateur Microsoft Edge.

    Les éditeurs des navigateurs les plus populaires que sont Google, Mozilla et Microsoft, avaient déjà annoncé cette décision applicable sur Chrome, Firefox et Internet Explorer.

    Il faut dire que des chercheurs avaient prouvé qu’il était possible de créer un certificat numérique qui a le même hash SHA-1 qu’un certificat légitime et que les utilisateurs pouvaient alors être trompés lors d’une interaction avec un site dans une collision de hachage.

    En octobre, une équipe de cryptanalystes a insisté sur le fait que le standard SHA-1 devait être retiré plus tôt que les éditeurs ne le proposaient étant donné que le coût pour casser un chiffrement a chuté plus rapidement que prévu en utilisant librement les facilités du Cloud computing, rendant les collisions SHA-1 à la portée de groupes criminels en ligne.

    Mozilla aura été parmi les premiers à réagir : si la date de fin de support de SHA-1 était prévue pour le 1er janvier 2017, elle a finalement été avancée au 1er juillet 2016. « Mozilla a annoncé une intention similaire sur le blog de Sécurité Mozilla. Nous allons continuer à nous coordonner avec les autres fournisseurs de navigateur web pour évaluer l’impact de ce calendrier basé sur la télémétrie et sur les projections actuelles de faisabilité de collisions sur SHA-1 », a rajouté Kyle Pflug. Google de son côté n’a pas encore modifié la date du 1er janvier 2017 prévue pour la fin du support de SHA-1 dans Chrome.

    Une étude menée par Netcraft a montré qu'à l'heure actuelle, près de 1 million de sites Web déploient encore des certificats signés SHA-1 sur leur infrastructure. Une enquête ultérieure menée par Netcraft a révélé que bon nombre de sites gouvernementaux et militaires américains utilisent encore des certificats signés SHA-1 obsolètes, exposant ainsi leurs utilisateurs et les données à des risques.

    Source : blog Windows, netcraft

    Utilisez-vous encore SHA-1 sur vos sites ? Que pensez-vous de cette décision de Microsoft ?

    Voir Aussi :

    Google annonce la fin du support de SHA-1 dans Chrome, la firme accélère la mort de l'algorithme de hachage cryptographique
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Chroniqueur Actualités

    Facebook et Cloudflare proposent des solutions pour continuer à utiliser SHA-1 après l’abandon de ce standard
    Facebook et Cloudflare proposent des solutions pour continuer à utiliser SHA-1 après l’abandon de ce standard
    pour ne pas léser certains internautes

    À compter du 1er janvier prochain, les certificats utilisant l’algorithme de hachage SHA-1 (Secure Hash Algorithm 1) ne seront plus émis par la plupart des autorités de délivrance de certificats. Pour donner déjà le ton, Google Chrome a commencé à émettre des avertissements pour les certificats basés sur SHA-1 qui expirent après l’année 2015.

    Et à partir du 1er janvier 2017, le navigateur de Google ne supportera plus cet algorithme de hachage. Microsoft a fixé sa date de fin du support à juin 2016 et Mozilla a rapproché la sienne à juin 2016 alors qu’elle avait été initialement fixée au 1er janvier 2017.

    Ces différentes décisions sont motivées par le fait que l’algorithme de hachage SHA-1 ne présente plus le même taux de sécurité élevé que par le passé. Des chercheurs ont pu démontrer qu’il est possible de créer une collision en générant une signature possédant un certificat numérique similaire à une signature émise avec un certificat légitime SHA-1.

    Cela pourrait permettre à un attaquant d’intercepter des données chiffrées sur un site donné. Pour cela, il est recommandé de passer à des algorithmes plus sûrs tels que ceux de la famille SHA-2 qui comprend l’algorithme SHA-256, SHA-384 et SHA-512.

    Il faut savoir, en outre, que ce n’est pas la première fois que l’industrie IT se défait d’un algorithme de hachage à risque. En 1991, l’algorithme MD5 a été créé afin d’offrir une sécurisation des signatures numériques. Les risques de collisions détectés dans cette fonction de hachage ont obligé les experts à suggérer l’abandon de cette dernière pour SHA-1 jugé plus sûr.

    Les mêmes risques étant perçus avec SHA-1, il est dorénavant recommandé de passer à l’algorithme SHA-2 pour les signatures numériques. Dans le premier scénario impliquant MD5, le passage de MD5 à SHA-1 s’est fait plutôt aisément, car les premières versions Mozilla et Internet Explorer supportaient SHA-1. Toutefois, les données ne sont pas les mêmes cette fois-ci.

    Par exemple, les versions antérieures de Windows XP Service Pack 3 ne disposent pas de support pour SHA-2. De même, plusieurs téléphones datant de moins de cinq ans et tournant avec des versions d’Android inférieures à la version 2.3 ainsi que les applications utilisant les outils openSSL 0.9.8 sont dans le même cas.

    Aussi, pour avoir une idée claire des plateformes supportant SHA-2 et celles ne le supportant pas, l’entreprise Cloudflare a mené une étude sur quelques semaines en testant les connexions de navigateurs sur son réseau. Comme résultat, il ressort de cela que SHA-2 est supporté par 98,31 % des navigateurs. Les autres 1,69 % estimé à 37 millions d’utilisateurs n’ont pas d’équipements compatibles avec SHA-2.

    De manière plus détaillée, Cloudflare a produit une liste contenant les pays avec les pourcentages de navigateurs qui ne supportent pas SHA-2. En tête de liste, nous avons la Chine 6.08 % suivie du Cameroun 5.39 % puis du Yémen 5.25 %, le Soudan 4.69 %, l’Égypte 4.85 %, la Libye 4.83 %, la Côte d’Ivoire 4.67 %, le Népal 4.52 %, le Ghana 4.42 %, le Nigéria 4.32 %, l’Éthiopie 3.82 %, l’Iran 3.78 %, la Tanzanie 3.72 %, la Syrie 3.63 %, etc.

    « En d’autres termes, après le 31 décembre la majorité du Web chiffré sera coupé des populations les plus vulnérables d’utilisateurs d’Internet qui ont besoin le plus de chiffrement », a déclaré CloudFlare.
    Facebook de son côté a fait également le point de ses statistiques et est parvenu à la conclusion : « 3-7 % des navigateurs actuellement utilisés ne sont pas en mesure d’utiliser la norme SHA-256 plus récente, ce qui signifie que des dizaines de millions de personnes ne pourront pas utiliser Internet en toute sécurité après le 31 décembre ».

    « Un nombre disproportionné de ces personnes vivent dans les pays en voie de développement et le résultat probable dans ces contrées sera un grave retour en arrière dans le déploiement des protocoles HTTPS par les gouvernements, les entreprises et les ONG qui souhaitent atteindre leurs populations cibles ».

    Pour ne pas laisser cette population pour compte, Cloudflare et Facebook préconisent aux sites web de continuer à supporter la norme SHA-1. Facebook pour sa part a mis en œuvre un mécanisme permettant de vérifier la compatibilité du navigateur à la norme SHA-2. Si le navigateur est uniquement compatible avec SHA-1, un basculement automatique sur ce standard est effectué afin de ne pas priver ces internautes de l’accès à Internet.

    Et pour les navigateurs plus récents supportant la norme SHA-2, Facebook continuera à proposer sur sa plateforme la norme SHA-2. Aussi, afin d’inciter les développeurs à prendre en compte ce segment d’utilisateurs n’ayant pas de support pour SHA-2, Facebook a rendu open source le code utilisé pour basculer automatiquement entre les deux certificats.

    Cloudflare également propose le support automatique de retour au SHA-1 pour ses clients prémium. Et pour aller encore plus loin, elle entend mettre sous licence open source dès l’année prochaine l’algorithme qu’elle utilise pour supporter le retour vers SHA-1.

    En plus de ces deux entreprises, il faut ajouter Alibaba qui supporte également la norme SHA-1 ainsi que plusieurs milliers de sites référencés par Cloudflare.

    Pour terminer, Facebook et Cloudflare proposent aux autorités de délivrance de certificats la mise en œuvre d’une nouvelle classe de certificats appelée Legacy Validated (LV) certificates prenant en compte les certificats SHA-1.

    Ces certificats pourraient être utilisés après les dates de fin de support émises par les différents éditeurs de navigateurs de sorte que les vieux navigateurs puissent continuer à accéder aux sites sécurisés sur la toile.

    Source : Blog Cloudflare, Facebook

    Et vous ?

    Que pensez-vous des propositions de Cloudflare et Facebook afin de continuer à utiliser SHA-1 ?

    Êtes-vous favorables à ces propositions ou plutôt souhaitez-vous voir ce standard abandonné ?

    Voir aussi

    Forum Internet
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  3. #3
    Expert confirmé
    Je ne verrais pas pourquoi il faudrait brader la sécurité pour 3% des utilisateur d'internet(sachant que seulement 1/3 de la population mondiale y a accès).
    c'est pour moi un problème de sensibilisation du public et rien d'autre.
    Pour la plupart des terminaux problématique il suffit de leur faire installer un navigateur récent non ?
    Si ils utilisent encore XP il faut les faire passer à linux si ils ne veulent pas payer.
    Rien, je n'ai plus rien de pertinent à ajouter

  4. #4
    Expert confirmé
    Du foutage de gueule. Perdre jusqu’à 7% de clients est hors de question, alors on trouve une solution.

    Mais puisqu'ils ont l'air de défendre les minorités, ça serait cool qu'ils s'intéressent aux 2.4% de personnes qui n'ont pas (ou ne veulent pas) de support de JS.

  5. #5
    Membre éprouvé
    Pour "ne pas" léser, ou pour léser les utilisateurs devenus piratables et non sécurisés, ce qui, entre parenthèses, mettra en danger aussi tous ceux qui sont en contact avec eux, etc. Allez zou, -> tribunal !
    L'avis publié ci-dessus est mien et ne reflète pas obligatoirement celui de mon entreprise.

  6. #6
    Inactif  
    Mais puisqu'ils ont l'air de défendre les minorités, ça serait cool qu'ils s'intéressent aux 2.4% de personnes qui n'ont pas (ou ne veulent pas) de support de JS.
    Un site web (comme Facebook) sans js en 2015... mais bien sur
    Je vois pas comment tu peut introduire des fonctionnalités "évolué" dans ton site sans avoir recours à l'ajax et au js.

    Enfin si, en flash... mais troquer le js à flash sa me parait pas être une bonne solution.

  7. #7
    Membre éprouvé
    Je suis pas sur que continuer le support du SHA-1 soit une bonne idée. L'utilisateur a la fausse impression d'être sur une connexion sécurisée (qui ne l'est plus vu que SHA-1 est obsolète), ce qui a mon avis est pire que d'utiliser une connexion non sécurisée.
    Le seul avantage est pour les entreprises comme facebook, alibaba... qui vont garder ces 5% d'utilisateur en tant que client, celui-ci étant mis en confiance par le cadenas indiquant un site sécurisé.

  8. #8
    Inactif  
    Le seul avantage est pour les entreprises comme facebook, alibaba... qui vont garder ces 5% d'utilisateur en tant que client, celui-ci étant mis en confiance par le cadenas indiquant un site sécurisé.
    Ces 5% sont à mon avis des néophytes de l'info (utiliser Windows xp pour naviguer sur internet avec IE6/7 et en plus sur des sites sensible...), alors cadenas vert ou pas je crois qu'il ne s'en apercevrons pas.

    Les autres sont des salariés dans une entreprise qui n'a pas renouvelé leur parc info, mais au boulot ils n'ont rien à faire sur facebook normalement

  9. #9
    Membre averti
    irrationnel
    Ces projections ne sont pas sérieuses.
    Si on arrête SHA1, et que les gens reçoivent un gros popup "mettez à jour votre navigateur sinon, plus de facebook", il vont le faire... (enfin, si on leur file au passage en drive-by-download un installer "one clic" )

  10. #10
    Expert confirmé
    Citation Envoyé par Fagus Voir le message
    Ces projections ne sont pas sérieuses.
    Si on arrête SHA1, et que les gens reçoivent un gros popup "mettez à jour votre navigateur sinon, plus de facebook", il vont le faire... (enfin, si on leur file au passage en drive-by-download un installer "one clic" )
    Exactement, comme pour IE6.

  11. #11
    Rédacteur/Modérateur

    Citation Envoyé par TiranusKBX Voir le message
    Je ne verrais pas pourquoi il faudrait brader la sécurité pour 3% des utilisateur d'internet(sachant que seulement 1/3 de la population mondiale y a accès).
    Seuls ces 3% auront accès moins sécurisé. Le reste de la population profitera du meilleur niveau.

    Citation Envoyé par TiranusKBX Voir le message
    c'est pour moi un problème de sensibilisation du public et rien d'autre.
    C'est également un problème financier, législatif, organisationnel et technique. Sans rien connaître de leurs contraintes, on ne peut pas faire de conclusion.

    Citation Envoyé par TiranusKBX Voir le message
    Pour la plupart des terminaux problématique il suffit de leur faire installer un navigateur récent non ?
    Si ils utilisent encore XP il faut les faire passer à linux si ils ne veulent pas payer.
    A condition que ceux-ci soient disponibles sur leurs plateformes. Et qu'ils n'y aient pas de contraintes techniques à supprimer le navigateur en défaut. Sans compter le côté legislatif : qui va forcer la migration ? pour quel logiciel ? obliger à passer à Linux c'est un peu la création d'un "monopole". Quand on voit le bazar causé par l'utilisation par défaut d'Internet Explorer sous Windows (mais Safari sous les OS Apple ...)

    Et les autres problèmes : qui va prendre en charge le support (installation, test, formation, etc.) ? qui va prendre en charge les migrations des outils non supportés (ex : ActiveX) ?


    Après je pense que des pop-up d'avertissement sur les sites qui indiquent à l'utilisateur qu'il utilise un navigateur obsolète d'un point de vue de sécurité et la redirection vers une page explicative sur les procédures, outils et/ou organisations qui proposent la prise en charge me semble être une idée raisonnable.

    L'obsolescence technologique en matière de sécurité est un réel problème et on sait depuis longtemps que la question se pose régulièrement. Il serait peut-être temps que les géants d'Internet, les législateurs et autres acteurs se mettent autour d'une table pour faire des propositions sur le long termes.
    Java : Cours et tutoriels - FAQ - Java SE 8 API - Programmation concurrente
    Ceylon : Installation - Concepts de base - Typage - Appels et arguments

    ECM = Exemple(reproduit le problème) Complet (code compilable) Minimal (ne postez pas votre application !)
    Une solution vous convient ? N'oubliez pas le tag
    Signature par pitipoisson

  12. #12
    Chroniqueur Actualités

    Twitter rejoint Facebook et CloudFlare pour continuer à supporter SHA-1
    Twitter rejoint Facebook et CloudFlare pour continuer à supporter SHA-1
    ces entreprises ne vont-elles pas dans le sens contraire de la sécurité ?

    Depuis que des travaux ont démontré qu’il était possible de casser l’algorithme de chiffrement SHA-1 avec du matériel à la portée du commun des utilisateurs, un grand nombre d’entreprises ont pris le devant des choses pour ne plus supporter cette fonction de hachage cryptographique.

    En guise de rappel, SHA-1 a été mis en œuvre dans les années 1995 par la NSA en vue de suppléer à l’insuffisance de sécurité décelée dans l’algorithme de hachage SHA-0. Rapidement, SHA-1 est devenu un standard de sécurité pour le chiffrement des données.

    Depuis quelques années, des chercheurs ont alerté le monde sur les risques de collision possible pour deux fonctions de compression SHA-1 différentes. Plus récemment, des chercheurs sont parvenus à mettre en œuvre cette hypothèse, ce qui a accéléré la migration des entreprises IT vers de nouveaux algorithmes de chiffrement asymétrique.

    Mozilla a annoncé qu’elle ne supporterait plus les certificats SHA-1 à partir de 1er juillet 2016. Microsoft a également abondé dans le même sens et a fixé le mois de juin 2016 comme date de fin du support de SHA-1 dans son navigateur. Google qui avait fixé la sienne au 1er janvier 2017 est en cours de réflexion afin de voir s’il ne serait pas judicieux de rapprocher la date de fin du support de SHA-1 au 1er juillet 2016 comme Mozilla.

    À l’opposé de ces entreprises qui souhaitent ne plus supporter ce standard le plus tôt possible, nous avons CloudFlare et Facebook qui après avoir évalué l’impact de l’abandon du support de SHA-1, ont les regards tournés dans le sens contraire et encouragent les entreprises à supporter le standard afin de ne pas priver une partie des utilisateurs de la sécurité offerte par cet algorithme de hachage.

    Selon l’enquête menée par Cloudflare, 37 millions d’internautes n’ont pas d’équipements compatibles avec SHA-2 et seraient définitivement coupés des pages chiffrées avec cet algorithme de chiffrement dès l’abandon du support SHA-1.

    Facebook a produit des statistiques similaires après avoir détecté que « 3-7 % des navigateurs actuellement utilisés ne sont pas en mesure d’utiliser la norme SHA-256 plus récente, ce qui signifie que des dizaines de millions de personnes ne pourront pas utiliser Internet en toute sécurité après le 31 décembre ».

    Pour ne pas léser cette frange des internautes, Facebook et CloudFlare ont mis en œuvre des supports qui prennent en compte aussi bien l’algorithme de chiffrement SHA-256 qui est un élément de la famille SHA-2 que l’ancien algorithme SHA-1 utilisé par certains internautes.

    À l’endroit de la communauté IT, ces deux entreprises ont fait des propositions afin qu’elle prenne en compte les clients qui ne disposent pas de support pour SHA-256 en continuant à offrir le support pour SHA-1.

    Twitter qui est également concerné par le problème a effectué des tests qui ont permis de démontrer que 3 à 6 % de ses utilisateurs ne pourront pas accéder à sa plateforme à partir de SHA-2. Pour ne pas non plus priver ces personnes de l’accès à sa plateforme, Twitter a, comme Facebook et CloudFlare, mis en place un système qui détecte automatiquement le support d’algorithme utilisé par ses clients et leur propose une connexion sécurisée avec SHA-1 s’ils n’ont pas de support pour SHA-2.

    En plus de cette mesure, Twitter annonce qu’il soutient les propositions faites par ces deux entreprises aux éditeurs de navigateurs et aux autorités de délivrance de certificats afin de les inciter à continuer à offrir un support pour SHA-1. Toutefois, il est bon de préciser que les propositions adoptées par Twitter ont été quelque peu modifiées par ce dernier. Elles peuvent être résumées de la manière suivante :

    • la proposition assure la migration continue de SHA-256 pour tous les appareils grand public ;
    • elle ne supporte les anciens certificats SHA-1 que lorsqu’un domaine fournit également le support pour SHA-256 ;
    • les anciens certificats SHA-1 qui ont été validés ne sont disponibles que pour des exigences spécifiques et seront toujours abandonnés en mars 2019 ;
    • l’augmentation de la randomisation des numéros de série d’anciens certificats qui ont été validés a pour effet de produire des résultats moins probables de collisions pour SHA-1 ;
    • dans le cas où une attaque est découverte et qui force l’utilisation inappropriée des certificats SHA-1, les propriétaires mettraient fin à l’utilisation de ces anciens certificats validés.

    Avec cette annonce, les utilisateurs disposant uniquement de support pour SHA-1 peuvent espérer continuer à accéder à ces plateformes après l’abandon du support par certaines entreprises. Toutefois, pour que cette initiative puisse atteindre son objectif, ne serait-il pas intéressant pour d’autres entreprises de suivre le pas ?

    En outre, vu que Twitter annonce que le support pour SHA-1 sera abandonné en mars 2019, ne serait-il pas mieux de le faire maintenant ? Par ailleurs, ces entreprises soulignent que le support pour SHA-1 sera abandonné si une attaque se produisait. Devrait-on attendre qu’une telle occurrence survienne avant d’abandonner ce certificat ? Ne serait-il pas mieux d’obliger ces utilisateurs à acquérir d’autres supports compatibles avec SHA-256, au lieu de vouloir leur offrir une sécurité à risques ?

    Source : Twitter

    Et vous ?

    Que pensez-vous de ces actions mises en œuvre pour continuer à supporter SHA-1 ? N’est-il pas risqué que de continuer à offrir le support pour SHA-1 ?

    À l’opposé, devrait-on laisser pour compte les utilisateurs n’ayant pas d’équipements compatibles avec SHA-2 ?

    Voir aussi

    Forum Internet
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  13. #13
    Membre actif
    C'est dingue cette volonté de refuser d'évoluer, surtout au détriment de la sécurité. Je suis persuadé que ces boites auraient fait le même foutoirs en 95 en mode "niaaa on a 70% de nos client qui utilise SHA-0 alors on refuse de passer a SHA-1"... Tu passes et les mec font la mise à jour est mare. C'est pas comme si ça fait des année que SHA-2 est annoncé comme remplacent du vieux SHA-1.

  14. #14
    Expert confirmé
    Citation Envoyé par Olivier Famien Voir le message
    Par ailleurs, ces entreprises soulignent que le support pour SHA-1 sera abandonné si une attaque se produisait.
    Dommage que la cryptographie soit pas mon truc parce que ça à l'air sympa leur jeu : celui qui réussi a faire passer tout le monde à SHA-2 gagne.

  15. #15
    Membre à l'essai
    Confusion
    En mélangeant les termes et les concepts, on en arrive à de la confusion.
    SHA-1 n'est pas un algorithme de chiffrement à proprement parlé comme le sont DES, AES ou encore RSA, DSA ou EL GAMAL.
    C'est un algorithme de hachage, qui a pour objet de réduire un texte de dimension quelconque en une chaine de dimension fixe. Ces algorithmes sont, par ailleurs, l'un des éléments de la cryptographie à clé publique mais n'en constitue que la première étape.
    Bien sûr, cela peut être utilisé comme un mécanisme d'obfuscation, notamment pour enregistrer les mots de passe, mais en cryptologie, il faut être précis.

  16. #16
    Chroniqueur Actualités

    Navigateurs IE11 et Edge : Microsoft bannit finalement l’usage des certificats TLS signés en SHA-1
    Navigateurs IE11 et Edge : Microsoft bannit finalement les certificats TLS signés en SHA-1
    Dans le cadre de son programme de certification


    En 2015, les éditeurs de navigateurs ont pour la plupart annoncé l’abandon de la prise en charge de SHA-1. Dans le cadre de cette mouvance, Kyle Pflug, Program Manager chez Microsoft, avait déclaré via un billet de blog que « dans une mise à jour précédente de TechNet, nous avons annoncé que Windows va bloquer les certificats TLS signés en SHA-1 à compter du 1er janvier 2017. À la lumière des récentes attaques sur l’algorithme SHA-1, nous envisageons d’accélérer le planning de dépréciation des certificats TLS signés en SHA-1 si possible dès juin 2016 ». Dans un nouveau billet de blog, la firme vient de donner des détails de ce planning de dépréciation des certificats TLS signés en SHA-1.

    Le planning se décline en trois phases. Dans le cadre des deux premières phases qui ont débuté le 9 mai, il est question pour Microsoft d’attirer l’attention des utilisateurs sur les sites Web qui sécurisent encore leurs transactions à l’aide de certificats TLS signés en SHA-1. D’après ce que rapporte Microsoft, les navigateurs Internet Explorer 11 et Microsoft Edge ont été mis à jour pour fournir une expérience de navigation permettant d’atteindre ce but. Ainsi, lors d’une tentative d’accès à un site Web qui fait usage de certificats TLS signés en SHA-1, les utilisateurs auront droit à l’affichage d’une fenêtre d’avertissement (cf. image ci-dessous). Donc, l’accès (via Internet Explorer 11 et Microsoft Edge) à un site Web qui utilise des certificats TLS signés en SHA-1 est désormais bloqué par défaut.


    La troisième phase qui, d’après Microsoft, commencera après ce mois de mai aura pour but d’étendre le bannissement de SHA-1 à tous ses contextes d’utilisation possibles au sein de ses systèmes d’exploitation. Il faut cependant préciser que les certificats TLS signés en SHA-1 qu’il est question de bannir sont ceux qui ont été certifiés dans le cadre du programme de certification de Microsoft dénommé Microsoft Trusted Root Program. Ceci suppose que les certificats autosignés (signés par un serveur local et non par un serveur de Microsoft) en SHA-1 peuvent être pris en charge par les navigateurs Internet Explorer et Microsoft Edge. Microsoft confirme cette possibilité au travers de la foire aux questions qui accompagne cette note d’information relative au bannissement des certificats signés en SHA-1.

    Source : Technet

    Et vous ?

    Qu’en pensez-vous ?

    Voir aussi :


    Arrêtez d'utiliser SHA-1 ! Des chercheurs affirment être parvenus à casser l'algorithme de hachage, et recommandent des versions plus sécurisées
    Google envisage l'abandon précoce du support SHA-1 dans Chrome, et met en avant la date du 1er juillet 2016 comme Mozilla
    Google annonce la fin du support de SHA-1 dans Chrome, la firme accélère la mort de l'algorithme de hachage cryptographique
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités