+ Répondre à la discussion Actualité déjà publiée
  1. #1
    Chroniqueur Actualités
    Avatar de Michael Guilloux
    Homme Profil pro
    Consultant
    Inscrit en
    juillet 2013
    Messages
    1 840
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 27
    Localisation : Côte d'Ivoire

    Informations professionnelles :
    Activité : Consultant
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : juillet 2013
    Messages : 1 840
    Points : 55 870
    Points
    55 870
    Billets dans le blog
    2

    Par défaut Le protocole TLS 1.3 approuvé par l'IETF

    Le protocole TLS 1.3 approuvé par l'IETF
    cette version promet une sécurité plus robuste et de meilleures performances

    L'IETF (Internet Engineering Task Force), l'organisme d'élaboration des standards Internet, vient d'approuver la norme de sécurité TLS 1.3. Rappelons que comme son prédécesseur SSL (Secure Sockets Layer), TLS (Transport Layer Security) est un protocole de sécurisation des échanges sur Internet. Il fonctionne suivant un mode client-serveur et permet de satisfaire à un certain nombre d'objectifs de sécurité. Parmi ceux-ci, on note l'authentification du serveur, la confidentialité des données échangées (ou session chiffrée) et l'intégrité des données échangées. De manière optionnelle, il permet aussi l'authentification du client, même si dans la réalité celle-ci est souvent assurée par le serveur.

    Les protocoles de sécurisation des échanges sur Internet sont très largement utilisés, étant donné que leur mise en œuvre est facilitée par le fait que les protocoles de la couche application, comme HTTP, n'ont pas à être profondément modifiés pour utiliser une connexion sécurisée, mais ils sont seulement implémentés au-dessus des premiers (TLS ou SSL). Le protocole HTTP sécurisé (HTTPS) est par exemple une simple combinaison du HTTP avec une couche de chiffrement comme SSL ou TLS. Mais SSL est banni depuis 2014 à cause de nombreuses failles de sécurité qui ont montré ses faiblesses.

    TLS 1.3, qui devrait être à présent la version recommandée, vient d'être approuvé après quatre ans de travail et 28 drafts. Le nouveau protocole renforce encore la sécurisation des échanges et promet de meilleures performances que les autres versions de TLS. L'un des principaux changements est que TLS 1.3 abandonne les algorithmes de chiffrement et de hachage obsolètes, tels que MD5 et SHA-224, pour des alternatives plus sécurisées comme ChaCha20, Poly1305, Ed25519, x448 et x25519.

    « TLS 1.3 représente un bond en avant significatif pour la sécurité », explique Cloudfare dont les ingénieurs ont participé au développement du protocole. « TLS 1.3 supprime toutes les primitives et les fonctionnalités qui ont contribué à une configuration faible et permis les vulnérabilités courantes telles que DROWN, Vaudenay, Lucky 13, POODLE, SLOTH, CRIME et bien d'autres. Des fonctionnalités supplémentaires ont été ajoutées pour améliorer la sécurité et la robustesse du protocole. » Cette version offre en effet une protection contre les attaques de type « downgrade » par lesquelles un attaquant incite un serveur à utiliser une ancienne version du protocole ayant des vulnérabilités connues.

    Sans se limiter à la sécurité, le nouveau protocole met également un accent sur la performance. « TLS 1.3 représente un tournant décisif pour les performances HTTPS », estime Cloudfare. Il diminue en effet la latence de connexion en réduisant le nombre d'allers-retours entre le client et le serveur.



    Parmi les principales nouveautés, on peut encore citer des fonctionnalités telles que TLS False Start et Zero Round Trip Time (0-RTT) qui sont censées réduire le temps de connexion à des hôtes avec lesquels le client a déjà communiqué. Elles permettent donc d'avoir une expérience Web plus rapide et plus fluide pour les sites Web que vous visitez régulièrement.

    Sources : Liste de diffusion IETF, Spécification de TLS 1.3, Cloudfare

    Et vous ?

    Que pensez-vous de cette nouvelle version de TLS ?
    Quels changements estimez-vous les plus importants parmi ceux cités ici ?
    Quels autres changements importants avez-vous repérés, mais qui ne sont pas mentionnés ici ?
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Membre du Club
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    juillet 2010
    Messages
    21
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Ingénieur développement logiciels

    Informations forums :
    Inscription : juillet 2010
    Messages : 21
    Points : 53
    Points
    53

    Par défaut

    Que pensez-vous de cette nouvelle version de TLS ?
    D'un point de vue sécurité, c'est une bonne nouvelle, car le cette version promet une sécurité maximale "out of the box", ce qu'il n'a pas été toujours le cas avec ses prédécesseurs. L'optimisation les performances est aussi une bonne nouvelle, d'une pars pour les gros hébergeurs qui vont pouvoir s'en mettre plein les fouilles offrir une meilleur expérience utilisateur, mais aussi pour la sécurité de l'internet des objets.

    Quels autres changements importants avez-vous repérés, mais qui ne sont pas mentionnés ici ?
    Le standard ne supporte plus le RSA et l'échange de clé Diffie-Hellman, qui sont pourtant des algorithmes toujours solides si je ne m'abuse. Y'aurait-il une peur de l'ordinateur quantique ? Ou ce chois est dicté par les performances ?

  3. #3
    Modérateur
    Avatar de Marco46
    Homme Profil pro
    Développeur informatique
    Inscrit en
    août 2005
    Messages
    3 059
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 36
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : août 2005
    Messages : 3 059
    Points : 10 328
    Points
    10 328

    Par défaut

    Le standard ne supporte plus le RSA et l'échange de clé Diffie-Hellman, qui sont pourtant des algorithmes toujours solides si je ne m'abuse. Y'aurait-il une peur de l'ordinateur quantique ? Ou ce chois est dicté par les performances ?
    Si j'ai bien compris c'est lié à la notion de Forward Secrecy.

    Comme en crypto asymétrique on utilise la même clef privée pour signer (authentifier) et pour déchiffrer, une attaque possible est d'enregistrer le plus possible de trafic d'une cible pour ensuite essayer de déduire la clef en fonction des variations (je ne sais pas comment expliquer mieux le mécanisme c'est au delà de mes compétences mais en gros c'est une sorte d'attaque statistique, plus on a de paquets chiffrés de la cible mieux c'est).

    Donc en gros cette clé privée rempli 2 objectifs : Authentification de la communication et chiffrement des données. Le premier n'est utile qu'au moment de la communication mais le second doit durer des années.

    Donc l'idée c'est d'avoir 2 clefs puisqu'on a 2 usages.

    Ils ont donc rajouté une notion de clef éphémère. Il s'agit de générer une paire de clef publique / privée lors de l'établissement de la communication. Ainsi chaque communication a sa paire de clefs et enregistrer le trafic ne sert plus à rien puisque ça change à chaque fois.

    Si j'ai bien compris, le fait d'utiliser une paire de clef unique pour toutes les transactions et aussi pour l'authentification ET le chiffrement c'est ce qu'ils appellent un usage statique. Et c'est cet usage qui est désormais déprécie.

    Donc c'est le static RSA et le static DH qui sont dépréciés, pas les algorithmes en tant que tels.

    Dernier point, les specs pour le RSA avec clefs éphémères sont mauvaises voire pas terminées. Alors que pour DH ça semble sec. Du coup ils semblent privilégier DH plutôt que RSA pour TLS 1.3, mais pas en statique en éphémère.

    Voilà ça m'aura fait ma veille techno de la journée lol
    "Toute personne croyant qu'une croissance exponentielle peut durer indéfiniment dans un monde fini est soit un fou, soit un économiste."
    Kenneth E. Boulding

    "/home/earth is 102% full ... please delete anyone you can."
    Inconnu

    Trust me, i'm an engineer !
    https://www.youtube.com/watch?v=rp8hvyjZWHs

Discussions similaires

  1. Réponses: 0
    Dernier message: 14/03/2014, 13h36
  2. Java EE 7 approuvé par le JCP
    Par Cedric Chevalier dans le forum Java EE
    Réponses: 1
    Dernier message: 13/05/2013, 14h12
  3. Le codec vidéo H.265 approuvé par l’ITU
    Par Hinault Romaric dans le forum Actualités
    Réponses: 28
    Dernier message: 06/02/2013, 13h49
  4. protocole TLS en java
    Par Smix007 dans le forum APIs
    Réponses: 1
    Dernier message: 16/06/2011, 15h33

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo