Le protocole TLS 1.3 approuvé par l'IETF
Cette version promet une sécurité plus robuste et de meilleures performances

Le , par Michael Guilloux, Chroniqueur Actualités
L'IETF (Internet Engineering Task Force), l'organisme d'élaboration des standards Internet, vient d'approuver la norme de sécurité TLS 1.3. Rappelons que comme son prédécesseur SSL (Secure Sockets Layer), TLS (Transport Layer Security) est un protocole de sécurisation des échanges sur Internet. Il fonctionne suivant un mode client-serveur et permet de satisfaire à un certain nombre d'objectifs de sécurité. Parmi ceux-ci, on note l'authentification du serveur, la confidentialité des données échangées (ou session chiffrée) et l'intégrité des données échangées. De manière optionnelle, il permet aussi l'authentification du client, même si dans la réalité celle-ci est souvent assurée par le serveur.

Les protocoles de sécurisation des échanges sur Internet sont très largement utilisés, étant donné que leur mise en œuvre est facilitée par le fait que les protocoles de la couche application, comme HTTP, n'ont pas à être profondément modifiés pour utiliser une connexion sécurisée, mais ils sont seulement implémentés au-dessus des premiers (TLS ou SSL). Le protocole HTTP sécurisé (HTTPS) est par exemple une simple combinaison du HTTP avec une couche de chiffrement comme SSL ou TLS. Mais SSL est banni depuis 2014 à cause de nombreuses failles de sécurité qui ont montré ses faiblesses.

TLS 1.3, qui devrait être à présent la version recommandée, vient d'être approuvé après quatre ans de travail et 28 drafts. Le nouveau protocole renforce encore la sécurisation des échanges et promet de meilleures performances que les autres versions de TLS. L'un des principaux changements est que TLS 1.3 abandonne les algorithmes de chiffrement et de hachage obsolètes, tels que MD5 et SHA-224, pour des alternatives plus sécurisées comme ChaCha20, Poly1305, Ed25519, x448 et x25519.

« TLS 1.3 représente un bond en avant significatif pour la sécurité », explique Cloudfare dont les ingénieurs ont participé au développement du protocole. « TLS 1.3 supprime toutes les primitives et les fonctionnalités qui ont contribué à une configuration faible et permis les vulnérabilités courantes telles que DROWN, Vaudenay, Lucky 13, POODLE, SLOTH, CRIME et bien d'autres. Des fonctionnalités supplémentaires ont été ajoutées pour améliorer la sécurité et la robustesse du protocole. » Cette version offre en effet une protection contre les attaques de type « downgrade » par lesquelles un attaquant incite un serveur à utiliser une ancienne version du protocole ayant des vulnérabilités connues.

Sans se limiter à la sécurité, le nouveau protocole met également un accent sur la performance. « TLS 1.3 représente un tournant décisif pour les performances HTTPS », estime Cloudfare. Il diminue en effet la latence de connexion en réduisant le nombre d'allers-retours entre le client et le serveur.



Parmi les principales nouveautés, on peut encore citer des fonctionnalités telles que TLS False Start et Zero Round Trip Time (0-RTT) qui sont censées réduire le temps de connexion à des hôtes avec lesquels le client a déjà communiqué. Elles permettent donc d'avoir une expérience Web plus rapide et plus fluide pour les sites Web que vous visitez régulièrement.

Sources : Liste de diffusion IETF, Spécification de TLS 1.3, Cloudfare

Et vous ?

Que pensez-vous de cette nouvelle version de TLS ?
Quels changements estimez-vous les plus importants parmi ceux cités ici ?
Quels autres changements importants avez-vous repérés, mais qui ne sont pas mentionnés ici ?


Vous avez aimé cette actualité ? Alors partagez-la avec vos amis en cliquant sur les boutons ci-dessous :


 Poster une réponse Signaler un problème

Avatar de droper droper - Membre du Club https://www.developpez.com
le 27/03/2018 à 9:54
Que pensez-vous de cette nouvelle version de TLS ?
D'un point de vue sécurité, c'est une bonne nouvelle, car le cette version promet une sécurité maximale "out of the box", ce qu'il n'a pas été toujours le cas avec ses prédécesseurs. L'optimisation les performances est aussi une bonne nouvelle, d'une pars pour les gros hébergeurs qui vont pouvoir s'en mettre plein les fouilles offrir une meilleur expérience utilisateur, mais aussi pour la sécurité de l'internet des objets.

Quels autres changements importants avez-vous repérés, mais qui ne sont pas mentionnés ici ?
Le standard ne supporte plus le RSA et l'échange de clé Diffie-Hellman, qui sont pourtant des algorithmes toujours solides si je ne m'abuse. Y'aurait-il une peur de l'ordinateur quantique ? Ou ce chois est dicté par les performances ?
Avatar de Marco46 Marco46 - Modérateur https://www.developpez.com
le 27/03/2018 à 11:13
Le standard ne supporte plus le RSA et l'échange de clé Diffie-Hellman, qui sont pourtant des algorithmes toujours solides si je ne m'abuse. Y'aurait-il une peur de l'ordinateur quantique ? Ou ce chois est dicté par les performances ?
Si j'ai bien compris c'est lié à la notion de Forward Secrecy.

Comme en crypto asymétrique on utilise la même clef privée pour signer (authentifier) et pour déchiffrer, une attaque possible est d'enregistrer le plus possible de trafic d'une cible pour ensuite essayer de déduire la clef en fonction des variations (je ne sais pas comment expliquer mieux le mécanisme c'est au delà de mes compétences mais en gros c'est une sorte d'attaque statistique, plus on a de paquets chiffrés de la cible mieux c'est).

Donc en gros cette clé privée rempli 2 objectifs : Authentification de la communication et chiffrement des données. Le premier n'est utile qu'au moment de la communication mais le second doit durer des années.

Donc l'idée c'est d'avoir 2 clefs puisqu'on a 2 usages.

Ils ont donc rajouté une notion de clef éphémère. Il s'agit de générer une paire de clef publique / privée lors de l'établissement de la communication. Ainsi chaque communication a sa paire de clefs et enregistrer le trafic ne sert plus à rien puisque ça change à chaque fois.

Si j'ai bien compris, le fait d'utiliser une paire de clef unique pour toutes les transactions et aussi pour l'authentification ET le chiffrement c'est ce qu'ils appellent un usage statique. Et c'est cet usage qui est désormais déprécie.

Donc c'est le static RSA et le static DH qui sont dépréciés, pas les algorithmes en tant que tels.

Dernier point, les specs pour le RSA avec clefs éphémères sont mauvaises voire pas terminées. Alors que pour DH ça semble sec. Du coup ils semblent privilégier DH plutôt que RSA pour TLS 1.3, mais pas en statique en éphémère.

Voilà ça m'aura fait ma veille techno de la journée lol

 
Contacter le responsable de la rubrique Accueil