IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

Le protocole TLS 1.3 approuvé par l'IETF


Sujet :

Sécurité

  1. #1
    Chroniqueur Actualités
    Avatar de Michael Guilloux
    Homme Profil pro
    Data Consultant
    Inscrit en
    Juillet 2013
    Messages
    2 889
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 33
    Localisation : Côte d'Ivoire

    Informations professionnelles :
    Activité : Data Consultant
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Juillet 2013
    Messages : 2 889
    Points : 87 211
    Points
    87 211
    Billets dans le blog
    2
    Par défaut Le protocole TLS 1.3 approuvé par l'IETF
    Le protocole TLS 1.3 approuvé par l'IETF
    cette version promet une sécurité plus robuste et de meilleures performances

    L'IETF (Internet Engineering Task Force), l'organisme d'élaboration des standards Internet, vient d'approuver la norme de sécurité TLS 1.3. Rappelons que comme son prédécesseur SSL (Secure Sockets Layer), TLS (Transport Layer Security) est un protocole de sécurisation des échanges sur Internet. Il fonctionne suivant un mode client-serveur et permet de satisfaire à un certain nombre d'objectifs de sécurité. Parmi ceux-ci, on note l'authentification du serveur, la confidentialité des données échangées (ou session chiffrée) et l'intégrité des données échangées. De manière optionnelle, il permet aussi l'authentification du client, même si dans la réalité celle-ci est souvent assurée par le serveur.

    Les protocoles de sécurisation des échanges sur Internet sont très largement utilisés, étant donné que leur mise en œuvre est facilitée par le fait que les protocoles de la couche application, comme HTTP, n'ont pas à être profondément modifiés pour utiliser une connexion sécurisée, mais ils sont seulement implémentés au-dessus des premiers (TLS ou SSL). Le protocole HTTP sécurisé (HTTPS) est par exemple une simple combinaison du HTTP avec une couche de chiffrement comme SSL ou TLS. Mais SSL est banni depuis 2014 à cause de nombreuses failles de sécurité qui ont montré ses faiblesses.

    TLS 1.3, qui devrait être à présent la version recommandée, vient d'être approuvé après quatre ans de travail et 28 drafts. Le nouveau protocole renforce encore la sécurisation des échanges et promet de meilleures performances que les autres versions de TLS. L'un des principaux changements est que TLS 1.3 abandonne les algorithmes de chiffrement et de hachage obsolètes, tels que MD5 et SHA-224, pour des alternatives plus sécurisées comme ChaCha20, Poly1305, Ed25519, x448 et x25519.

    « TLS 1.3 représente un bond en avant significatif pour la sécurité », explique Cloudfare dont les ingénieurs ont participé au développement du protocole. « TLS 1.3 supprime toutes les primitives et les fonctionnalités qui ont contribué à une configuration faible et permis les vulnérabilités courantes telles que DROWN, Vaudenay, Lucky 13, POODLE, SLOTH, CRIME et bien d'autres. Des fonctionnalités supplémentaires ont été ajoutées pour améliorer la sécurité et la robustesse du protocole. » Cette version offre en effet une protection contre les attaques de type « downgrade » par lesquelles un attaquant incite un serveur à utiliser une ancienne version du protocole ayant des vulnérabilités connues.

    Sans se limiter à la sécurité, le nouveau protocole met également un accent sur la performance. « TLS 1.3 représente un tournant décisif pour les performances HTTPS », estime Cloudfare. Il diminue en effet la latence de connexion en réduisant le nombre d'allers-retours entre le client et le serveur.



    Parmi les principales nouveautés, on peut encore citer des fonctionnalités telles que TLS False Start et Zero Round Trip Time (0-RTT) qui sont censées réduire le temps de connexion à des hôtes avec lesquels le client a déjà communiqué. Elles permettent donc d'avoir une expérience Web plus rapide et plus fluide pour les sites Web que vous visitez régulièrement.

    Sources : Liste de diffusion IETF, Spécification de TLS 1.3, Cloudfare

    Et vous ?

    Que pensez-vous de cette nouvelle version de TLS ?
    Quels changements estimez-vous les plus importants parmi ceux cités ici ?
    Quels autres changements importants avez-vous repérés, mais qui ne sont pas mentionnés ici ?
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Membre régulier
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Juillet 2010
    Messages
    30
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Ingénieur développement logiciels

    Informations forums :
    Inscription : Juillet 2010
    Messages : 30
    Points : 83
    Points
    83
    Par défaut
    Que pensez-vous de cette nouvelle version de TLS ?
    D'un point de vue sécurité, c'est une bonne nouvelle, car le cette version promet une sécurité maximale "out of the box", ce qu'il n'a pas été toujours le cas avec ses prédécesseurs. L'optimisation les performances est aussi une bonne nouvelle, d'une pars pour les gros hébergeurs qui vont pouvoir s'en mettre plein les fouilles offrir une meilleur expérience utilisateur, mais aussi pour la sécurité de l'internet des objets.

    Quels autres changements importants avez-vous repérés, mais qui ne sont pas mentionnés ici ?
    Le standard ne supporte plus le RSA et l'échange de clé Diffie-Hellman, qui sont pourtant des algorithmes toujours solides si je ne m'abuse. Y'aurait-il une peur de l'ordinateur quantique ? Ou ce chois est dicté par les performances ?

  3. #3
    Expert éminent sénior
    Avatar de Marco46
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Août 2005
    Messages
    4 413
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 42
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : Août 2005
    Messages : 4 413
    Points : 19 609
    Points
    19 609
    Par défaut
    Le standard ne supporte plus le RSA et l'échange de clé Diffie-Hellman, qui sont pourtant des algorithmes toujours solides si je ne m'abuse. Y'aurait-il une peur de l'ordinateur quantique ? Ou ce chois est dicté par les performances ?
    Si j'ai bien compris c'est lié à la notion de Forward Secrecy.

    Comme en crypto asymétrique on utilise la même clef privée pour signer (authentifier) et pour déchiffrer, une attaque possible est d'enregistrer le plus possible de trafic d'une cible pour ensuite essayer de déduire la clef en fonction des variations (je ne sais pas comment expliquer mieux le mécanisme c'est au delà de mes compétences mais en gros c'est une sorte d'attaque statistique, plus on a de paquets chiffrés de la cible mieux c'est).

    Donc en gros cette clé privée rempli 2 objectifs : Authentification de la communication et chiffrement des données. Le premier n'est utile qu'au moment de la communication mais le second doit durer des années.

    Donc l'idée c'est d'avoir 2 clefs puisqu'on a 2 usages.

    Ils ont donc rajouté une notion de clef éphémère. Il s'agit de générer une paire de clef publique / privée lors de l'établissement de la communication. Ainsi chaque communication a sa paire de clefs et enregistrer le trafic ne sert plus à rien puisque ça change à chaque fois.

    Si j'ai bien compris, le fait d'utiliser une paire de clef unique pour toutes les transactions et aussi pour l'authentification ET le chiffrement c'est ce qu'ils appellent un usage statique. Et c'est cet usage qui est désormais déprécie.

    Donc c'est le static RSA et le static DH qui sont dépréciés, pas les algorithmes en tant que tels.

    Dernier point, les specs pour le RSA avec clefs éphémères sont mauvaises voire pas terminées. Alors que pour DH ça semble sec. Du coup ils semblent privilégier DH plutôt que RSA pour TLS 1.3, mais pas en statique en éphémère.

    Voilà ça m'aura fait ma veille techno de la journée lol
    Un problème avec Git ? Essayez la FAQ, sinon posez votre question sur le forum.



    "Toute personne croyant qu'une croissance exponentielle peut durer indéfiniment dans un monde fini est soit un fou, soit un économiste."
    Kenneth E. Boulding

    "Les richesses naturelles sont inépuisables, car, sans cela, nous ne les obtiendrions pas gratuitement. Ne pouvant être ni multipliées ni épuisées, elles ne sont pas l’objet des sciences économiques."
    Jean-Baptiste Say, Traité d'économie politique, 1803.

    "/home/earth is 102% full ... please delete anyone you can."
    Inconnu

  4. #4
    Chroniqueur Actualités
    Avatar de Michael Guilloux
    Homme Profil pro
    Data Consultant
    Inscrit en
    Juillet 2013
    Messages
    2 889
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 33
    Localisation : Côte d'Ivoire

    Informations professionnelles :
    Activité : Data Consultant
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Juillet 2013
    Messages : 2 889
    Points : 87 211
    Points
    87 211
    Billets dans le blog
    2
    Par défaut L'IETF publie officiellement la version 1.3 du protocole TLS
    L'IETF publie officiellement la version 1.3 du protocole TLS
    cette version promet une sécurité plus robuste et de meilleures performances

    Approuvée en mars dernier par l'IETF (Internet Engineering Task Force), l'un des organismes d'élaboration des standards Internet, la version 1.3 de TLS a officiellement été publiée le vendredi dernier. Rappelons que comme son prédécesseur SSL (Secure Sockets Layer), TLS (Transport Layer Security) est un protocole de sécurisation des échanges sur Internet. Il fonctionne suivant un mode client-serveur et permet de satisfaire à un certain nombre d'objectifs de sécurité. Parmi ceux-ci, on note l'authentification du serveur, la confidentialité des données échangées (ou session chiffrée) et l'intégrité des données échangées. De manière optionnelle, il permet aussi l'authentification du client, même si dans la réalité celle-ci est souvent assurée par le serveur.

    TLS est donc une norme Internet utilisée pour empêcher l'espionnage et la falsification de messages pour diverses applications Internet et c'est probablement le standard de sécurité réseau le plus largement déployé au monde.

    En cours de développement pendant quatre ans, la version 1.3 est annoncée comme une refonte du protocole TLS. Elle résout les problèmes connus des versions précédentes et améliore la sécurité et les performances. De nombreuses entreprises ont également indiqué qu’elles envisageaient de mettre en œuvre et de déployer TLS 1.3 dans un avenir proche, et plusieurs l’ont déjà fait. C'est le cas par exemple de Mozilla dans son navigateur Firefox.

    En effet, Firefox 61 intègre déjà le draft n° 28 de TLS 1.3 qui est essentiellement le même que la version finale publiée, avec uniquement un numéro de version différent. Et Mozilla compte embarquer la version finale dans Firefox 63, qui est prévu pour le mois d'octobre 2018. Dans un billet de blog, Mozilla revient sur les améliorations introduites dans TLS 1.3.


    TLS 1.3, en tant que protocole de sécurité, vient avec d'importantes améliorations dans ce domaine. Tout d’abord, il améliore la vie privée de l’utilisateur. Mozilla explique que dans les précédentes versions de TLS, le handshake (établissement de la liaison) tout entier se déroulait en clair, ce qui pouvait entraîner la fuite de beaucoup d’informations, y compris les identités du client et du serveur. En plus, de nombreuses middleboxes (systèmes intermédiaires pour l’inspection de paquets) ont utilisé ces informations pour mettre en œuvre des politiques réseau et échouaient si l’information n’était pas là où ils l’attendaient. Ceci pouvait casser le protocole quand de nouvelles fonctionnalités étaient introduites. Mais dans TLS 1.3, la grande partie du handshake est chiffrée, ce qui assure une meilleure protection de la vie privée et, comme le note Mozilla, donne également plus de liberté pour faire évoluer le protocole à l’avenir.

    Comme nous l'avons indiqué en mars dernier, TLS 1.3 supprime les algorithmes de chiffrement et de hachage obsolètes. TLS 1.2 comprenait une assez grande variété d’algorithmes cryptographiques (l’échange de clés RSA, 3DES, Diffie-Hellman statique) et c’était la cause de certaines attaques comme FREAK, Logjam et Sweet32. Pour pallier ce problème, TLS 1.3 se concentre plutôt sur un petit nombre d’algorithmes primaires bien compris (établissement de clés par courbe elliptique de Diffie-Hellman, chiffres AEAD, HKDF).

    « TLS 1.3 représente un bond en avant significatif pour la sécurité », expliquait Cloudfare après l'approbation de TLS 1.3 par l'IETF, ses ingénieurs ayant participé au développement du protocole. « TLS 1.3 supprime toutes les primitives et les fonctionnalités qui ont contribué à une configuration faible et permis les vulnérabilités courantes telles que DROWN, Vaudenay, Lucky 13, POODLE, SLOTH, CRIME et bien d'autres. Des fonctionnalités supplémentaires ont été ajoutées pour améliorer la sécurité et la robustesse du protocole. » Cette version offre en effet une protection contre les attaques de type « downgrade » par lesquelles un attaquant incite un serveur à utiliser une ancienne version du protocole ayant des vulnérabilités connues.

    Sans se limiter à la sécurité, le nouveau protocole a également mis l'accent sur la performance, notamment avec une plus faible latence de connexion qui a été rendue possible en réduisant le nombre d'allers-retours entre le client et le serveur. C'est ce qu'explique d'ailleurs Mozilla dans son billet de blog : « Bien que les ordinateurs soient devenus beaucoup plus rapides, le temps que les données prennent pour aller d’une extrémité à l’autre du réseau est limité par la vitesse de la lumière et donc le temps d’aller-retour est un facteur limitant des performances du protocole. Le handshake de base de TLS 1.3 prend un aller-retour (contre deux dans TLS 1.2) et TLS 1.3 inclut un mode « zéro aller-retour » dans lequel le client peut envoyer des données au serveur dans son premier jeu de paquets réseau. Les deux mis ensemble, cela résulte en un chargement des pages web plus rapide. » Ci-dessous une illustration d'un handshake complet avec TLS 1.2 puis avec TLS 1.3.



    Notons qu'en dehors de Firefox, Chrome a mis en œuvre un draft de la spécification de TLS 1.3. À l'heure actuelle, Cloudflare, Google et Facebook exécutent aussi TLS 1.3 sur leurs serveurs. Ce qui indique que la nouvelle version du protocole est déjà largement déployée. Les données de télémétrie de Mozilla montrent qu’environ 5 % des connexions avec Firefox sont en TLS 1.3. Cloudflare communique des chiffres similaires et Facebook rapporte que plus de 50 % de son trafic est déjà en TLS 1.3.

    Sources : Internet Society, Blog Mozilla, Cloudfare, Spécification de TLS 1.3

    Et vous ?

    Que pensez-vous de cette nouvelle version de TLS ?
    Quels changements estimez-vous les plus importants pour la sécurisation et la performance des échanges Internet ?

    Voir aussi :

    Facebook rend disponible en open source sa bibliothèque TLS Fizz, pour faciliter le déploiement de TLS 1.3 sur Internet
    Android : Google implémente le support du DNS sur TLS, pour empêcher l'écoute et la falsification des requêtes DNS sur un réseau
    OpenSSL abandonne le support des versions TLS 1.0/1.1 sur Debian Unstable, quelles implications pour les utilisateurs de Sid ?
    Navigateurs IE11 et Edge : Microsoft bannit finalement les certificats TLS signés en SHA-1, dans le cadre de son programme de certification
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

Discussions similaires

  1. Réponses: 0
    Dernier message: 14/03/2014, 13h36
  2. Java EE 7 approuvé par le JCP
    Par Cedric Chevalier dans le forum Java EE
    Réponses: 1
    Dernier message: 13/05/2013, 14h12
  3. Le codec vidéo H.265 approuvé par l’ITU
    Par Hinault Romaric dans le forum Actualités
    Réponses: 28
    Dernier message: 06/02/2013, 13h49
  4. protocole TLS en java
    Par Smix007 dans le forum API standards et tierces
    Réponses: 1
    Dernier message: 16/06/2011, 15h33

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo