Chiffrement : Chrome, Edge, Firefox et IE arrêteront de prendre en charge l’algorithme RC4
Enfin !
Le 02 septembre 2015 à 10h00
4 min
Internet
Internet
C'est via un trio d'annonces parfaitement coordonnées que Google, Microsoft et Mozilla viennent d'annoncer que leurs navigateurs ne supporteront plus RC4 dans TLS. En cause, la robustesse de ce dernier qui « peut être cassé en quelques heures ou jours ».
Au mois de mars, la faille FREAK (Factoring RSA EXPORT Attack Keys) faisait parler d'elle, pas tant par sa dangerosité, mais surtout à cause de sa cause profonde. Via une attaque de type « homme du milieu », un pirate pouvait en effet court-circuiter la négociation de l'algorithme de chiffrement entre le serveur et le navigateur afin de passer sur du RSA en 512 bits seulement.
RC4 : un algorithme vieux de 28 ans et bientôt à la retraite
Il s'agissait en effet d'un reliquat des années 90, une période ou les États-Unis limitaient l'exportation des systèmes de chiffrement à des clés de 512 bits maximum. Cette affaire montrait à quel point conserver actif un ancien (et obsolète) système de chiffrement pouvait être dangereux pour la sécurité. Casser une clé RSA sur 512 bits ne se fait pas en un claquement de doigts, mais ne prendrait « que » quelques heures.
Afin de prendre les devants et probablement afin d'éviter une nouvelle polémique, Google, Microsoft et Mozilla viennent d'annoncer qu'ils arrêteraient de prendre en charge l'algorithme de chiffrement RC4 dès le début de l'année prochaine. Pour rappel, il a près de 28 ans maintenant et il est notamment utilisé dans TLS 1.0. Dans son billet de blog, le père de Windows explique que les « attaques modernes ont démontré que le RC4 peut être cassé en quelques heures ou jours », ce qui est loin d'être suffisant niveau sécurité. En cas d'attaque de type « homme du milieu », les conséquences sont les mêmes que pour FREAK.
Des annonces coordonnées qui suivent une demande de l'IETF
Cette annonce commune et synchronisée n'est pas vraiment une surprise puisque, en février de cette année, l'Internet Engineering Task Force (IETF), le groupe chargé d'élaborer les standards du Net, publiait une notice d'information afin d'expliquer que les clients et les serveurs ne devaient plus utiliser RC4, et ce, sur toutes les versions de TLS. Un message fort, mais qui aura tout de même mis plusieurs mois à trouver un écho chez les principaux éditeurs de navigateurs.
Sur l'un de ses groupes de discussion, Google annonce que, « aux alentours de janvier ou février 2016 », la branche stable de son navigateur Chrome coupera définitivement RC4. De son côté, Microsoft indique que « RC4 sera entièrement désactivé par défaut pour tous les utilisateurs de Microsoft Edge et d'Internet Explorer sur Windows 7, 8.1 et 10, à partir de début 2016 ». Enfin, chez Mozilla, la mise au rebut de cet algorithme arrivera avec Firefox 44 qui est « actuellement prévue pour le 26 janvier ». Dans tous les cas, la sanction sera la même pour les serveurs HTTPS qui ne supportent que RC4 : ils ne seront plus accessibles via Chrome, Edge, Firefox et Internet Explorer.
RC4 encore utilisé sur 0,08 à 0,13 % des serveurs HTTPS
Selon les chiffres de Google, récoltés auprès des utilisateurs qui ont accepté l'envoi de statistiques, 0,13 % du trafic HTTPS se ferait encore via un chiffrement RC4, contre 0,08 % pour le canal stable de Firefox. Mozilla est moins avare en détail et annonce également que, sur les versions Nightly et Aurora de son navigateur, qui exploitent des listes blanches afin d'autoriser le passage au RC4, il n'est plus question que de 0,025 %. Google comme Microsoft recommandent d'utiliser un protocole de chiffrement TLS en version 1.2.
Ces trois annonces communes montrent que les éditeurs peuvent se mettre d'accord, plusieurs mois à l'avance, afin de couper en même temps un service obsolète et/ou potentiellement dangereux. De quoi ajouter de l'eau au moulin d'Alex Stamos, directeur de la sécurité chez Facebook, sur une autre technologie décriée ces derniers temps, et déjà partiellement bloquée par la dernière mouture de Chrome : Flash.
Il y a quelques semaines, il demandait en effet à Adobe « d’annoncer la fin de vie de Flash et aux navigateurs de mettre en place des killbits sur le même jour [...] Même si c’est dans 18 mois, une date commune est la seule manière de démêler les dépendances et de mettre à jour l’intégralité de l’écosystème d’une seule traite ».
Chiffrement : Chrome, Edge, Firefox et IE arrêteront de prendre en charge l’algorithme RC4
-
RC4 : un algorithme vieux de 28 ans et bientôt à la retraite
-
Des annonces coordonnées qui suivent une demande de l'IETF
-
RC4 encore utilisé sur 0,08 à 0,13 % des serveurs HTTPS
Commentaires (56)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 02/09/2015 à 10h25
Bon vent ! Le monde s’en portera mieux !" />
Le 02/09/2015 à 10h25
Allez maintenant on vire SHA-1, hein les banques, hein
Le 02/09/2015 à 10h32
Priorisons : d’abord se débarrasser de TLS 1 (et aussi de SSLv3, parce que je sais bien que malgré le RFC 7568 il en reste trop " />)
Le 02/09/2015 à 10h48
Le 02/09/2015 à 10h56
vas pas trop vite :)
Le 02/09/2015 à 10h57
tu es pas un peu médisant ? c’est pas pour assurer un meilleur service à leurs clients ? :p
Le 02/09/2015 à 10h57
c’est une très bonne chose pour la sécurité
seulement, reste un problème pour l’utilisateur :
certain site n’accepte que le rc4 (je ferait pas de commentaire sur la compétence de leur admin)
ca risque d’etre bloquant
 https://www.trustworthyinternet.org/ssl-pulse/
Le 02/09/2015 à 11h08
Je regardais hier les logs de connexion TLS de mon Apache et il y a encore malheureusement encore effectivement trop de connexions en TLS 1.0 (et qui sont des humains) " />
Du coup, je voulais uniquement autoriser TLSv1.2, mais je crois que je vais attendre
Le 02/09/2015 à 11h09
Bah, je dirais… Darwin. " />
Le 02/09/2015 à 11h16
Le 02/09/2015 à 11h20
Bin, j’ai plus de bots chinois que d’humains qui s’y connectent (hormis les connexions automatiques de mes applis CaldDav, Carddav), donc c’est déjà un peu une réserve naturelle " />
Le 02/09/2015 à 11h48
Le 02/09/2015 à 11h49
Le 02/09/2015 à 11h56
c’est ce qu’ils sortent à chaque fois qu’on les titille là dessus ;)
Le 02/09/2015 à 11h58
alors pour les forcer à se bouger le trognon : pas de https pour les vieilles bouses de navigo et hop plus de cadenas :)
Le 02/09/2015 à 11h59
et ils n’acceptent que du tls v1 ?
Le 02/09/2015 à 12h02
C’est tellement simple à dire. Tu devrais sortir de la technique et apprendre ce qu’est le Risk Management et en étudier les différentes variantes.
Le risque reputationnel peut être plus important que le risque sécuritaire dans ce type de cas. Et ça, c’est pas 3 commandes sur un serveur qui vont permettre d’avertir le client. Sans compter que ne pas faire de l’https sur un site transactionnel est une infraction au niveau interne(audit et gouvernance) et au niveau externe ( législation et banque nationale) ou des partenaires (PCI).
Désolé mais un site bancaire ne doit pas seulement être une interface technique à gérer…
Le 02/09/2015 à 12h04
Le monde de l’informatique est en plein darwinisme en ce moment !
Entre RC4 qui va disparaitre (et c’est pas un mal), tous les sites qui passent progressivement au https par défaut (même dans des phases où la sécurité n’est pas nécessaire), la mort programmée de Flash via HTML5 et la fin du support des plugins NSAPI, Internet Explorer laissé de côté par Microsoft, ce sont des petits pas pour l’homme mais un grand pas pour le numérique !
Prochaines étapes la fin des DAB sous XP, le cryptage du RFID des cartes bancaires (oui je rêve d’une banque qui aurait les co*les de le faire), l’arrêt total d’IE…
Le 02/09/2015 à 12h06
et pour NXI le https reviendra?
Le 02/09/2015 à 12h06
le jour viendra où on va expliquer aux gens qu’une banque n’est pas aussi secure que ce qu’ils pensent, bien moins que certaines autres industries en tous cas ; on en reparlera alors de la réputation ;)
Le 02/09/2015 à 12h07
Le 02/09/2015 à 12h10
J’ai pris au hasard 2 banques francaises ; les 2 utilisent du SHA-1 pour le HMAC
Intéressant le tableau de ton lien en tous cas
Le 02/09/2015 à 12h13
Ça a déjà été fait. Encore une fois, tu focalisés ton débat sur un aspect technique. C’est pas grave mais c’est caricatural dun expert IT.
Ce qu’il faut expliquer, a chaque fois, avant ce genre de changement, c’est ce que le client doit faire pour que ça continue à fonctionner. La sécurité, c’est une question de confiance entre A et B. si seul A évolue, ça n’ira jamais. Pense que 80% des clients qui ont de l’argent sont nés avant l’informatique.
Quant à ton exemple, une banque est capable d’implémenter ce genre de chose très rapidement. Une campagne natioinale faite grâce aux JT, c’est pas cher et ça conscientise tout le monde.
Le 02/09/2015 à 12h15
Donc si ta banque a comme volonté la sécurité de ses transactions, elle doit avoir les moyens de financer la campagne dont tu parles, non ?
Quand aux “80%” ca sort d’où ? :)
Le 02/09/2015 à 12h22
https://www.ssllabs.com/ssltest/analyze.html?d=bnpparibasfortis.be&hideResults=on&latest
D’une statistique démographique. Maintenant que tu as le lien je ne peux pas vraiment dire ce que je veux même si mes paroles n’engagent que moi et pas mon employeur. :-)
Quant aux campagnes, le business d’une banque n’est pas l’informatique mais bien de faire des transactions et de la gestion d’avoirs. C’est bien à la communauté IT de tirer cet aspect pour simplifier les choses.
Ça bouge en interne, je t’explique les contraintes et les opportunités mais tu es remonté contre le secteur bancaire français, pour ça, je ne peux rien…
Le 02/09/2015 à 12h39
Je leur ai pas demandé " />
Faudrait que je regarde dans le détails les User-Agent, mais je vois bien des navigateurs pour mobile pas à jour (quand on sait qu’Android et son navigateur INtégré ne connaissent TLS 1.2 que depuis KitKat…)
Le 02/09/2015 à 12h41
L’en reste chez Google aussi " />
Le 02/09/2015 à 12h49
Le 02/09/2015 à 12h51
Le 02/09/2015 à 13h15
Le 02/09/2015 à 13h20
Quand voit que des banques/mutuelles ont des serveurs avec SSL3 actif + RC4, ça fait peur.
Le pire c’est que parfois, y a même pas du TLS.
Le 02/09/2015 à 13h42
Le 02/09/2015 à 13h48
Tiens il est beau le rendu de NXI avec IE6 : vraiment très raffiné ">
Le 02/09/2015 à 14h08
Ah ça… Sans compter les brols embedded qui tournent avec de vieux moteurs pas patches.
Le 02/09/2015 à 14h16
Les banques la sécurité c’est pas directement leur boulot. Alors imaginez quand c’est le cas d’un spécialiste qui ne propose que SSL 3:https://forum.ubuntu-fr.org/viewtopic.php?pid=20520351#p20520351
Le 02/09/2015 à 14h18
Ouais non je confirme, je pense pas que beaucoup de gens surfent avec IE6 (mis a part les vieux intranets), le moindre site est inutilisable maintenant. A la rigeur IE8 plutot.
Le 02/09/2015 à 14h26
Le 02/09/2015 à 14h28
Le 02/09/2015 à 14h30
Exemple le plus parlant coté bancaire/assurance: le site de la MACIF.
https://www.ssllabs.com/ssltest/analyze.html?d=macif.fr
Protocoles: SSL3/TLS1.0 uniquement " />
Suites de chiffrement: que du RC4 y a peu (corrigé y a peu mais tjrs présentes)
Ca donne une idée du sérieux. Quand il faut les prévenir, c’est un casse-tête pas possible car en fait svt ils utilisent un presta d’hébergement. (et le SAV au bout du formulaire de contact, il y connait rien à l’info).
Le 02/09/2015 à 14h38
Sur un site dont je m’occupe, il n’y a eu que 13 visites avec IE6 sur 57 000 depuis le début de cette année. Et c’est loin d’être un site de geeks !
Le 02/09/2015 à 15h29
Ils ont beau vouloir vendre n’importe quoi mais en général sur les utilisation frauduleuse de carte les banques remboursent sans trop faire d’histoire (pas vraiment le choix).
Ils ont des formulaire pré-rempli pour ca, tu dis combien on t’a pris (déclaration sur l’honneur) et ils te remboursent.
Le 02/09/2015 à 16h42
Et le mot de passe à 6 chiffres uniquement ? " />
Le 02/09/2015 à 16h44
4 chiffres…
Le 02/09/2015 à 16h48
4 dans quelle banque ?
(6 chez BNP, 8 chez Boursorama, format idéal pour inciter à mettre une date de naissance " />)
Le 02/09/2015 à 16h49
Caisse d’Épargne
Le 02/09/2015 à 17h10
Je viens de vérifier, lynx est toujours OK pour ma banque.
En consultation au moins, je n’ai pas tenté de faire une opération.
Le 02/09/2015 à 19h35
Le 02/09/2015 à 19h47
A priori ça ne change rien. L’IT et la France, ça fait quand même deux. " />
Le 02/09/2015 à 23h28
Je me demande si je dois avoir peur de ton commentaire ou de la banque…
sécurité du fric ? personne ?
Le 03/09/2015 à 08h01
Certains se focalisent sur la “non sécurité” des transactions bancaires, et entre autres les codes à 4 chiffres…
Le “petit” problème est justement l’humain… Une bonne partie des porteurs de cartes bancaires ont des difficultés à mémoriser les 4 chiffres… Et cela amène aux divers mots de passe dont les utilisateurs, devant leur peu de mémoire, choisissent des mots de passe plus que simplistes. Quand on passe à des mots de passe à 8 caractères, ils sont la plupart du temps “écrits” par leurs utilisateurs, soit dans un petit calepin, soit sur un petit bout de papier, dans leur porte carte ou portefeuille… Et là, la sécurité avoisine le zéro… Et quand on voit certains sites qui “exigent” des signes cabalistiques, un mix de majuscules-minuscules + au moins un chiffre, le risque de voir le mot de passe “papiéisé” est maximum. Si l’on veut une “vraie” sécurité, il est nécessaire de passer par une identification tierce. Le mode “3D secure” utilisé par certains commerçants et banques est une ébauche de solution, mais dont la sécurité est encore trop faible. Il suffit qu’un voyou vole en même temps la carte bancaire et le téléphone (vol d’un sac à l’arraché…) pour que cette soi-disant sécurité soit inexistante, les utilisateurs “verrouillant” leur mobile entre 2 utilisations étant encore légion.
Bref! On n’est pas encore au bout des problèmes de sécurité, particulièrement tant que les fraudes bancaires coûteront moins à nos charmants établissements bancaires que leurs primes d’assurance…
Le 03/09/2015 à 08h10
Les banquiers n’ont jamais caché qu’ils travaillent moins que l’argent:
“ Votre argent ne dort jamais” par contre le banquier ne travaille pas le lundi, le samedi après-midi, fait le maximum de ponts et commence à 10h et fini à 16h30 …
Le 03/09/2015 à 10h04
Le 07/09/2015 à 06h54
C’est le principe des sociétés de service et des prestataires tiers.
Toi aussi, tu es sûrement le débile d’un autre métier….
Le 07/09/2015 à 11h07
Le 07/09/2015 à 15h08
C’est toujours celui qui entreprend sui ne le fait pas bien.
Celui qui passe son temps à critiquer ne fait jamais rien de mal..
Le 08/09/2015 à 12h28