Le protocole TLS 1.3 approuvé par l'IETF
Cette version promet une sécurité plus robuste et de meilleures performances

Le , par Michael Guilloux, Chroniqueur Actualités
L'IETF (Internet Engineering Task Force), l'organisme d'élaboration des standards Internet, vient d'approuver la norme de sécurité TLS 1.3. Rappelons que comme son prédécesseur SSL (Secure Sockets Layer), TLS (Transport Layer Security) est un protocole de sécurisation des échanges sur Internet. Il fonctionne suivant un mode client-serveur et permet de satisfaire à un certain nombre d'objectifs de sécurité. Parmi ceux-ci, on note l'authentification du serveur, la confidentialité des données échangées (ou session chiffrée) et l'intégrité des données échangées. De manière optionnelle, il permet aussi l'authentification du client, même si dans la réalité celle-ci est souvent assurée par le serveur.

Les protocoles de sécurisation des échanges sur Internet sont très largement utilisés, étant donné que leur mise en œuvre est facilitée par le fait que les protocoles de la couche application, comme HTTP, n'ont pas à être profondément modifiés pour utiliser une connexion sécurisée, mais ils sont seulement implémentés au-dessus des premiers (TLS ou SSL). Le protocole HTTP sécurisé (HTTPS) est par exemple une simple combinaison du HTTP avec une couche de chiffrement comme SSL ou TLS. Mais SSL est banni depuis 2014 à cause de nombreuses failles de sécurité qui ont montré ses faiblesses.

TLS 1.3, qui devrait être à présent la version recommandée, vient d'être approuvé après quatre ans de travail et 28 drafts. Le nouveau protocole renforce encore la sécurisation des échanges et promet de meilleures performances que les autres versions de TLS. L'un des principaux changements est que TLS 1.3 abandonne les algorithmes de chiffrement et de hachage obsolètes, tels que MD5 et SHA-224, pour des alternatives plus sécurisées comme ChaCha20, Poly1305, Ed25519, x448 et x25519.

« TLS 1.3 représente un bond en avant significatif pour la sécurité », explique Cloudfare dont les ingénieurs ont participé au développement du protocole. « TLS 1.3 supprime toutes les primitives et les fonctionnalités qui ont contribué à une configuration faible et permis les vulnérabilités courantes telles que DROWN, Vaudenay, Lucky 13, POODLE, SLOTH, CRIME et bien d'autres. Des fonctionnalités supplémentaires ont été ajoutées pour améliorer la sécurité et la robustesse du protocole. » Cette version offre en effet une protection contre les attaques de type « downgrade » par lesquelles un attaquant incite un serveur à utiliser une ancienne version du protocole ayant des vulnérabilités connues.

Sans se limiter à la sécurité, le nouveau protocole met également un accent sur la performance. « TLS 1.3 représente un tournant décisif pour les performances HTTPS », estime Cloudfare. Il diminue en effet la latence de connexion en réduisant le nombre d'allers-retours entre le client et le serveur.



Parmi les principales nouveautés, on peut encore citer des fonctionnalités telles que TLS False Start et Zero Round Trip Time (0-RTT) qui sont censées réduire le temps de connexion à des hôtes avec lesquels le client a déjà communiqué. Elles permettent donc d'avoir une expérience Web plus rapide et plus fluide pour les sites Web que vous visitez régulièrement.

Sources : Liste de diffusion IETF, Spécification de TLS 1.3, Cloudfare

Et vous ?

Que pensez-vous de cette nouvelle version de TLS ?
Quels changements estimez-vous les plus importants parmi ceux cités ici ?
Quels autres changements importants avez-vous repérés, mais qui ne sont pas mentionnés ici ?


Vous avez aimé cette actualité ? Alors partagez-la avec vos amis en cliquant sur les boutons ci-dessous :


 Poster une réponse Signaler un problème

Avatar de droper droper - Membre du Club https://www.developpez.com
le 27/03/2018 à 9:54
Que pensez-vous de cette nouvelle version de TLS ?
D'un point de vue sécurité, c'est une bonne nouvelle, car le cette version promet une sécurité maximale "out of the box", ce qu'il n'a pas été toujours le cas avec ses prédécesseurs. L'optimisation les performances est aussi une bonne nouvelle, d'une pars pour les gros hébergeurs qui vont pouvoir s'en mettre plein les fouilles offrir une meilleur expérience utilisateur, mais aussi pour la sécurité de l'internet des objets.

Quels autres changements importants avez-vous repérés, mais qui ne sont pas mentionnés ici ?
Le standard ne supporte plus le RSA et l'échange de clé Diffie-Hellman, qui sont pourtant des algorithmes toujours solides si je ne m'abuse. Y'aurait-il une peur de l'ordinateur quantique ? Ou ce chois est dicté par les performances ?
Avatar de Marco46 Marco46 - Modérateur https://www.developpez.com
le 27/03/2018 à 11:13
Le standard ne supporte plus le RSA et l'échange de clé Diffie-Hellman, qui sont pourtant des algorithmes toujours solides si je ne m'abuse. Y'aurait-il une peur de l'ordinateur quantique ? Ou ce chois est dicté par les performances ?
Si j'ai bien compris c'est lié à la notion de Forward Secrecy.

Comme en crypto asymétrique on utilise la même clef privée pour signer (authentifier) et pour déchiffrer, une attaque possible est d'enregistrer le plus possible de trafic d'une cible pour ensuite essayer de déduire la clef en fonction des variations (je ne sais pas comment expliquer mieux le mécanisme c'est au delà de mes compétences mais en gros c'est une sorte d'attaque statistique, plus on a de paquets chiffrés de la cible mieux c'est).

Donc en gros cette clé privée rempli 2 objectifs : Authentification de la communication et chiffrement des données. Le premier n'est utile qu'au moment de la communication mais le second doit durer des années.

Donc l'idée c'est d'avoir 2 clefs puisqu'on a 2 usages.

Ils ont donc rajouté une notion de clef éphémère. Il s'agit de générer une paire de clef publique / privée lors de l'établissement de la communication. Ainsi chaque communication a sa paire de clefs et enregistrer le trafic ne sert plus à rien puisque ça change à chaque fois.

Si j'ai bien compris, le fait d'utiliser une paire de clef unique pour toutes les transactions et aussi pour l'authentification ET le chiffrement c'est ce qu'ils appellent un usage statique. Et c'est cet usage qui est désormais déprécie.

Donc c'est le static RSA et le static DH qui sont dépréciés, pas les algorithmes en tant que tels.

Dernier point, les specs pour le RSA avec clefs éphémères sont mauvaises voire pas terminées. Alors que pour DH ça semble sec. Du coup ils semblent privilégier DH plutôt que RSA pour TLS 1.3, mais pas en statique en éphémère.

Voilà ça m'aura fait ma veille techno de la journée lol
Avatar de Michael Guilloux Michael Guilloux - Chroniqueur Actualités https://www.developpez.com
le 15/08/2018 à 5:14
L'IETF publie officiellement la version 1.3 du protocole TLS
cette version promet une sécurité plus robuste et de meilleures performances

Approuvée en mars dernier par l'IETF (Internet Engineering Task Force), l'un des organismes d'élaboration des standards Internet, la version 1.3 de TLS a officiellement été publiée le vendredi dernier. Rappelons que comme son prédécesseur SSL (Secure Sockets Layer), TLS (Transport Layer Security) est un protocole de sécurisation des échanges sur Internet. Il fonctionne suivant un mode client-serveur et permet de satisfaire à un certain nombre d'objectifs de sécurité. Parmi ceux-ci, on note l'authentification du serveur, la confidentialité des données échangées (ou session chiffrée) et l'intégrité des données échangées. De manière optionnelle, il permet aussi l'authentification du client, même si dans la réalité celle-ci est souvent assurée par le serveur.

TLS est donc une norme Internet utilisée pour empêcher l'espionnage et la falsification de messages pour diverses applications Internet et c'est probablement le standard de sécurité réseau le plus largement déployé au monde.

En cours de développement pendant quatre ans, la version 1.3 est annoncée comme une refonte du protocole TLS. Elle résout les problèmes connus des versions précédentes et améliore la sécurité et les performances. De nombreuses entreprises ont également indiqué qu’elles envisageaient de mettre en œuvre et de déployer TLS 1.3 dans un avenir proche, et plusieurs l’ont déjà fait. C'est le cas par exemple de Mozilla dans son navigateur Firefox.

En effet, Firefox 61 intègre déjà le draft n° 28 de TLS 1.3 qui est essentiellement le même que la version finale publiée, avec uniquement un numéro de version différent. Et Mozilla compte embarquer la version finale dans Firefox 63, qui est prévu pour le mois d'octobre 2018. Dans un billet de blog, Mozilla revient sur les améliorations introduites dans TLS 1.3.


TLS 1.3, en tant que protocole de sécurité, vient avec d'importantes améliorations dans ce domaine. Tout d’abord, il améliore la vie privée de l’utilisateur. Mozilla explique que dans les précédentes versions de TLS, le handshake (établissement de la liaison) tout entier se déroulait en clair, ce qui pouvait entraîner la fuite de beaucoup d’informations, y compris les identités du client et du serveur. En plus, de nombreuses middleboxes (systèmes intermédiaires pour l’inspection de paquets) ont utilisé ces informations pour mettre en œuvre des politiques réseau et échouaient si l’information n’était pas là où ils l’attendaient. Ceci pouvait casser le protocole quand de nouvelles fonctionnalités étaient introduites. Mais dans TLS 1.3, la grande partie du handshake est chiffrée, ce qui assure une meilleure protection de la vie privée et, comme le note Mozilla, donne également plus de liberté pour faire évoluer le protocole à l’avenir.

Comme nous l'avons indiqué en mars dernier, TLS 1.3 supprime les algorithmes de chiffrement et de hachage obsolètes. TLS 1.2 comprenait une assez grande variété d’algorithmes cryptographiques (l’échange de clés RSA, 3DES, Diffie-Hellman statique) et c’était la cause de certaines attaques comme FREAK, Logjam et Sweet32. Pour pallier ce problème, TLS 1.3 se concentre plutôt sur un petit nombre d’algorithmes primaires bien compris (établissement de clés par courbe elliptique de Diffie-Hellman, chiffres AEAD, HKDF).

« TLS 1.3 représente un bond en avant significatif pour la sécurité », expliquait Cloudfare après l'approbation de TLS 1.3 par l'IETF, ses ingénieurs ayant participé au développement du protocole. « TLS 1.3 supprime toutes les primitives et les fonctionnalités qui ont contribué à une configuration faible et permis les vulnérabilités courantes telles que DROWN, Vaudenay, Lucky 13, POODLE, SLOTH, CRIME et bien d'autres. Des fonctionnalités supplémentaires ont été ajoutées pour améliorer la sécurité et la robustesse du protocole. » Cette version offre en effet une protection contre les attaques de type « downgrade » par lesquelles un attaquant incite un serveur à utiliser une ancienne version du protocole ayant des vulnérabilités connues.

Sans se limiter à la sécurité, le nouveau protocole a également mis l'accent sur la performance, notamment avec une plus faible latence de connexion qui a été rendue possible en réduisant le nombre d'allers-retours entre le client et le serveur. C'est ce qu'explique d'ailleurs Mozilla dans son billet de blog : « Bien que les ordinateurs soient devenus beaucoup plus rapides, le temps que les données prennent pour aller d’une extrémité à l’autre du réseau est limité par la vitesse de la lumière et donc le temps d’aller-retour est un facteur limitant des performances du protocole. Le handshake de base de TLS 1.3 prend un aller-retour (contre deux dans TLS 1.2) et TLS 1.3 inclut un mode « zéro aller-retour » dans lequel le client peut envoyer des données au serveur dans son premier jeu de paquets réseau. Les deux mis ensemble, cela résulte en un chargement des pages web plus rapide. » Ci-dessous une illustration d'un handshake complet avec TLS 1.2 puis avec TLS 1.3.



Notons qu'en dehors de Firefox, Chrome a mis en œuvre un draft de la spécification de TLS 1.3. À l'heure actuelle, Cloudflare, Google et Facebook exécutent aussi TLS 1.3 sur leurs serveurs. Ce qui indique que la nouvelle version du protocole est déjà largement déployée. Les données de télémétrie de Mozilla montrent qu’environ 5 % des connexions avec Firefox sont en TLS 1.3. Cloudflare communique des chiffres similaires et Facebook rapporte que plus de 50 % de son trafic est déjà en TLS 1.3.

Sources : Internet Society, Blog Mozilla, Cloudfare, Spécification de TLS 1.3

Et vous ?

Que pensez-vous de cette nouvelle version de TLS ?
Quels changements estimez-vous les plus importants pour la sécurisation et la performance des échanges Internet ?

Voir aussi :

Facebook rend disponible en open source sa bibliothèque TLS Fizz, pour faciliter le déploiement de TLS 1.3 sur Internet
Android : Google implémente le support du DNS sur TLS, pour empêcher l'écoute et la falsification des requêtes DNS sur un réseau
OpenSSL abandonne le support des versions TLS 1.0/1.1 sur Debian Unstable, quelles implications pour les utilisateurs de Sid ?
Navigateurs IE11 et Edge : Microsoft bannit finalement les certificats TLS signés en SHA-1, dans le cadre de son programme de certification

 
Contacter le responsable de la rubrique Accueil