L'IETF publie officiellement la version 1.3 du protocole TLS
Qui promet une sécurité plus robuste et de meilleures performances

Le , par Michael Guilloux, Chroniqueur Actualités
Approuvée en mars dernier par l'IETF (Internet Engineering Task Force), l'un des organismes d'élaboration des standards Internet, la version 1.3 de TLS a officiellement été publiée le vendredi dernier. Rappelons que comme son prédécesseur SSL (Secure Sockets Layer), TLS (Transport Layer Security) est un protocole de sécurisation des échanges sur Internet. Il fonctionne suivant un mode client-serveur et permet de satisfaire à un certain nombre d'objectifs de sécurité. Parmi ceux-ci, on note l'authentification du serveur, la confidentialité des données échangées (ou session chiffrée) et l'intégrité des données échangées. De manière optionnelle, il permet aussi l'authentification du client, même si dans la réalité celle-ci est souvent assurée par le serveur.

TLS est donc une norme Internet utilisée pour empêcher l'espionnage et la falsification de messages pour diverses applications Internet et c'est probablement le standard de sécurité réseau le plus largement déployé au monde.

En cours de développement pendant quatre ans, la version 1.3 est annoncée comme une refonte du protocole TLS. Elle résout les problèmes connus des versions précédentes et améliore la sécurité et les performances. De nombreuses entreprises ont également indiqué qu’elles envisageaient de mettre en œuvre et de déployer TLS 1.3 dans un avenir proche, et plusieurs l’ont déjà fait. C'est le cas par exemple de Mozilla dans son navigateur Firefox.

En effet, Firefox 61 intègre déjà le draft n° 28 de TLS 1.3 qui est essentiellement le même que la version finale publiée, avec uniquement un numéro de version différent. Et Mozilla compte embarquer la version finale dans Firefox 63, qui est prévu pour le mois d'octobre 2018. Dans un billet de blog, Mozilla revient sur les améliorations introduites dans TLS 1.3.


TLS 1.3, en tant que protocole de sécurité, vient avec d'importantes améliorations dans ce domaine. Tout d’abord, il améliore la vie privée de l’utilisateur. Mozilla explique que dans les précédentes versions de TLS, le handshake (établissement de la liaison) tout entier se déroulait en clair, ce qui pouvait entraîner la fuite de beaucoup d’informations, y compris les identités du client et du serveur. En plus, de nombreuses middleboxes (systèmes intermédiaires pour l’inspection de paquets) ont utilisé ces informations pour mettre en œuvre des politiques réseau et échouaient si l’information n’était pas là où ils l’attendaient. Ceci pouvait casser le protocole quand de nouvelles fonctionnalités étaient introduites. Mais dans TLS 1.3, la grande partie du handshake est chiffrée, ce qui assure une meilleure protection de la vie privée et, comme le note Mozilla, donne également plus de liberté pour faire évoluer le protocole à l’avenir.

Comme nous l'avons indiqué en mars dernier, TLS 1.3 supprime les algorithmes de chiffrement et de hachage obsolètes. TLS 1.2 comprenait une assez grande variété d’algorithmes cryptographiques (l’échange de clés RSA, 3DES, Diffie-Hellman statique) et c’était la cause de certaines attaques comme FREAK, Logjam et Sweet32. Pour pallier ce problème, TLS 1.3 se concentre plutôt sur un petit nombre d’algorithmes primaires bien compris (établissement de clés par courbe elliptique de Diffie-Hellman, chiffres AEAD, HKDF).

« TLS 1.3 représente un bond en avant significatif pour la sécurité », expliquait Cloudfare après l'approbation de TLS 1.3 par l'IETF, ses ingénieurs ayant participé au développement du protocole. « TLS 1.3 supprime toutes les primitives et les fonctionnalités qui ont contribué à une configuration faible et permis les vulnérabilités courantes telles que DROWN, Vaudenay, Lucky 13, POODLE, SLOTH, CRIME et bien d'autres. Des fonctionnalités supplémentaires ont été ajoutées pour améliorer la sécurité et la robustesse du protocole. » Cette version offre en effet une protection contre les attaques de type « downgrade » par lesquelles un attaquant incite un serveur à utiliser une ancienne version du protocole ayant des vulnérabilités connues.

Sans se limiter à la sécurité, le nouveau protocole a également mis l'accent sur la performance, notamment avec une plus faible latence de connexion qui a été rendue possible en réduisant le nombre d'allers-retours entre le client et le serveur. C'est ce qu'explique d'ailleurs Mozilla dans son billet de blog : « Bien que les ordinateurs soient devenus beaucoup plus rapides, le temps que les données prennent pour aller d’une extrémité à l’autre du réseau est limité par la vitesse de la lumière et donc le temps d’aller-retour est un facteur limitant des performances du protocole. Le handshake de base de TLS 1.3 prend un aller-retour (contre deux dans TLS 1.2) et TLS 1.3 inclut un mode « zéro aller-retour » dans lequel le client peut envoyer des données au serveur dans son premier jeu de paquets réseau. Les deux mis ensemble, cela résulte en un chargement des pages web plus rapide. » Ci-dessous une illustration d'un handshake complet avec TLS 1.2 puis avec TLS 1.3.



Notons qu'en dehors de Firefox, Chrome a mis en œuvre un draft de la spécification de TLS 1.3. À l'heure actuelle, Cloudflare, Google et Facebook exécutent aussi TLS 1.3 sur leurs serveurs. Ce qui indique que la nouvelle version du protocole est déjà largement déployée. Les données de télémétrie de Mozilla montrent qu’environ 5 % des connexions avec Firefox sont en TLS 1.3. Cloudflare communique des chiffres similaires et Facebook rapporte que plus de 50 % de son trafic est déjà en TLS 1.3.

Sources : Internet Society, Blog Mozilla, Cloudfare, Spécification de TLS 1.3

Et vous ?

Que pensez-vous de cette nouvelle version de TLS ?
Quels changements estimez-vous les plus importants pour la sécurisation et la performance des échanges Internet ?

Voir aussi :

Facebook rend disponible en open source sa bibliothèque TLS Fizz, pour faciliter le déploiement de TLS 1.3 sur Internet
Android : Google implémente le support du DNS sur TLS, pour empêcher l'écoute et la falsification des requêtes DNS sur un réseau
OpenSSL abandonne le support des versions TLS 1.0/1.1 sur Debian Unstable, quelles implications pour les utilisateurs de Sid ?
Navigateurs IE11 et Edge : Microsoft bannit finalement les certificats TLS signés en SHA-1, dans le cadre de son programme de certification


Vous avez aimé cette actualité ? Alors partagez-la avec vos amis en cliquant sur les boutons ci-dessous :
Contacter le responsable de la rubrique Accueil