Connexion
Abonnez-vous

Chiffrement : Chrome, Edge, Firefox et IE arrêteront de prendre en charge l’algorithme RC4

Enfin !

Chiffrement : Chrome, Edge, Firefox et IE arrêteront de prendre en charge l'algorithme RC4

Le 02 septembre 2015 à 10h00

C'est via un trio d'annonces parfaitement coordonnées que Google, Microsoft et Mozilla viennent d'annoncer que leurs navigateurs ne supporteront plus RC4 dans TLS. En cause, la robustesse de ce dernier qui « peut être cassé en quelques heures ou jours ».

Au mois de mars, la faille FREAK (Factoring RSA EXPORT Attack Keys) faisait parler d'elle, pas tant par sa dangerosité, mais surtout à cause de sa cause profonde. Via une attaque de type « homme du milieu », un pirate pouvait en effet court-circuiter la négociation de l'algorithme de chiffrement entre le serveur et le navigateur afin de passer sur du RSA en 512 bits seulement.

RC4 : un algorithme vieux de 28 ans et bientôt à la retraite

Il s'agissait en effet d'un reliquat des années 90, une période ou les États-Unis limitaient l'exportation des systèmes de chiffrement à des clés de 512 bits maximum. Cette affaire montrait à quel point conserver actif un ancien (et obsolète) système de chiffrement pouvait être dangereux pour la sécurité. Casser une clé RSA sur 512 bits ne se fait pas en un claquement de doigts, mais ne prendrait « que » quelques heures.

Afin de prendre les devants et probablement afin d'éviter une nouvelle polémique, Google, Microsoft et Mozilla viennent d'annoncer qu'ils arrêteraient de prendre en charge l'algorithme de chiffrement RC4 dès le début de l'année prochaine. Pour rappel, il a près de 28 ans maintenant et il est notamment utilisé dans TLS 1.0. Dans son billet de blog, le père de Windows explique que les « attaques modernes ont démontré que le RC4 peut être cassé en quelques heures ou jours », ce qui est loin d'être suffisant niveau sécurité. En cas d'attaque de type « homme du milieu », les conséquences sont les mêmes que pour FREAK.

Des annonces coordonnées qui suivent une demande de l'IETF

Cette annonce commune et synchronisée n'est pas vraiment une surprise puisque, en février de cette année, l'Internet Engineering Task Force (IETF), le groupe chargé d'élaborer les standards du Net, publiait une notice d'information afin d'expliquer que les clients et les serveurs ne devaient plus utiliser RC4, et ce, sur toutes les versions de TLS. Un message fort, mais qui aura tout de même mis plusieurs mois à trouver un écho chez les principaux éditeurs de navigateurs.

Sur l'un de ses groupes de discussion, Google annonce que, « aux alentours de janvier ou février 2016 », la branche stable de son navigateur Chrome coupera définitivement RC4. De son côté, Microsoft indique que « RC4 sera entièrement désactivé par défaut pour tous les utilisateurs de Microsoft Edge et d'Internet Explorer sur Windows 7, 8.1 et 10, à partir de début 2016 ». Enfin, chez Mozilla, la mise au rebut de cet algorithme arrivera avec Firefox 44 qui est « actuellement prévue pour le 26 janvier ». Dans tous les cas, la sanction sera la même pour les serveurs HTTPS qui ne supportent que RC4 : ils ne seront plus accessibles via Chrome, Edge, Firefox et Internet Explorer. 

RC4 encore utilisé sur 0,08 à 0,13 % des serveurs HTTPS

Selon les chiffres de Google, récoltés auprès des utilisateurs qui ont accepté l'envoi de statistiques, 0,13 % du trafic HTTPS se ferait encore via un chiffrement RC4, contre 0,08 % pour le canal stable de Firefox. Mozilla est moins avare en détail et annonce également que, sur les versions Nightly et Aurora de son navigateur, qui exploitent des listes blanches afin d'autoriser le passage au RC4, il n'est plus question que de 0,025 %. Google comme Microsoft recommandent d'utiliser un protocole de chiffrement TLS en version 1.2.

Ces trois annonces communes montrent que les éditeurs peuvent se mettre d'accord, plusieurs mois à l'avance, afin de couper en même temps un service obsolète et/ou potentiellement dangereux. De quoi ajouter de l'eau au moulin d'Alex Stamos, directeur de la sécurité chez Facebook, sur une autre technologie décriée ces derniers temps, et déjà partiellement bloquée par la dernière mouture de Chrome : Flash.

Il y a quelques semaines, il demandait en effet à Adobe « d’annoncer la fin de vie de Flash et aux navigateurs de mettre en place des killbits sur le même jour [...] Même si c’est dans 18 mois, une date commune est la seule manière de démêler les dépendances et de mettre à jour l’intégralité de l’écosystème d’une seule traite ».

 

Commentaires (56)

Vous devez être abonné pour pouvoir commenter.

Abonnez-vous
votre avatar

Bon vent ! Le monde s’en portera mieux !<img data-src=" />

votre avatar

Allez maintenant on vire SHA-1, hein les banques, hein

votre avatar

Priorisons : d’abord se débarrasser de TLS 1 (et aussi de SSLv3, parce que je sais bien que malgré le RFC 7568 il en reste trop <img data-src=" />)

votre avatar







geo87 a écrit :



Allez maintenant on vire SHA-1, hein les banques, hein





Surtout pas.

&nbsp;

&nbsp;Les banques ont besoin de ce “défaut de sécurité” pour leur permettre faire disparaitre des fonds, accuser des méchants pirates et vendre des assurances “sécurité de compte” à leurs clients.

&nbsp;

Tout comme la carte bleu, l’insécurité est voulue.<img data-src=" />

&nbsp;


votre avatar

vas pas trop vite :)

votre avatar

tu es pas un peu médisant ? c’est pas pour assurer un meilleur service à leurs clients ? :p

votre avatar

c’est une très bonne chose pour la sécurité

&nbsp;

&nbsp;seulement, reste un problème pour l’utilisateur :

&nbsp;certain site n’accepte que le rc4 (je ferait pas de commentaire sur la compétence de leur admin)

&nbsp;ca risque d’etre bloquant

&nbsphttps://www.trustworthyinternet.org/ssl-pulse/

votre avatar

Je regardais hier les logs de connexion TLS de mon Apache et il y a encore malheureusement encore effectivement trop de connexions en TLS 1.0 (et qui sont des humains) <img data-src=" />



Du coup, je voulais uniquement autoriser TLSv1.2, mais je crois que je vais attendre

votre avatar

Bah, je dirais… Darwin. <img data-src=" />

votre avatar







John Shaft a écrit :



Je regardais hier les logs de connexion TLS de mon Apache et il y a encore malheureusement encore effectivement trop de connexions en TLS 1.0 (et qui sont des humains) <img data-src=" />



Du coup, je voulais uniquement autoriser TLSv1.2, mais je crois que je vais attendre









John Shaft a écrit :



Bah, je dirais… Darwin. <img data-src=" />





Un peu de cohérence Monsieur ! <img data-src=" />



Tu veux que ton serveur devienne une réserve naturelle pour espèce en voie disparition ? <img data-src=" />


votre avatar

Bin, j’ai plus de bots chinois que d’humains qui s’y connectent (hormis les connexions automatiques de mes applis CaldDav, Carddav), donc c’est déjà un peu une réserve naturelle <img data-src=" />

votre avatar







geo87 a écrit :



tu es pas un peu médisant ? c’est pas pour assurer un meilleur service à leurs clients ? :p





Un meilleur… service???

&nbsp;

&nbsp;Pour les… clients???

&nbsp;



&nbsp;<img data-src=" /><img data-src=" /><img data-src=" /><img data-src=" /><img data-src=" /><img data-src=" />


votre avatar







js2082 a écrit :



Surtout pas.

&nbsp;

&nbsp;Les banques ont besoin de ce “défaut de sécurité” pour leur permettre faire disparaitre des fonds, accuser des méchants pirates et vendre des assurances “sécurité de compte” à leurs clients.

&nbsp;

Tout comme la carte bleu, l’insécurité est voulue.<img data-src=" />

&nbsp;







On travaille déjà à dégager TLSv1.0 et TLSv1.1 de nos composants (internes et externes) mais c’est pas évident. SSLv3 et RC4 font déjà partie de l’histoire pour nos interfaces externes depuis BEAST et POODLE.



Ce n’est que depuis un an que l’opinion publique se met enfin à considérer qu’avoir un petit cadenas à côté du HTTPS n’est pas le seul gage de sécurité. Va-t-en expliquer à 30% de tes clients qu’ils ne peuvent plus accéder à leur compte en banque car ils utilisent IE6 sur XP ou des browser pas à jour. Tu peux le faire à 80 clients, pour un million, ça devient directement plus chaud niveau helpdesk.



Ça bouge aussi côté certificats avec le nouvel élément marketing: Les certificats EV.



votre avatar

c’est ce qu’ils sortent à chaque fois qu’on les titille là dessus ;)

votre avatar

alors pour les forcer à se bouger le trognon : pas de https pour les vieilles bouses de navigo et hop plus de cadenas :)

votre avatar

et ils n’acceptent que du tls v1 ?

votre avatar

C’est tellement simple à dire. Tu devrais sortir de la technique et apprendre ce qu’est le Risk Management et en étudier les différentes variantes.



Le risque reputationnel peut être plus important que le risque sécuritaire dans ce type de cas. Et ça, c’est pas 3 commandes sur un serveur qui vont permettre d’avertir le client. Sans compter que ne pas faire de l’https sur un site transactionnel est une infraction au niveau interne(audit et gouvernance) et au niveau externe ( législation et banque nationale) ou des partenaires (PCI).



Désolé mais un site bancaire ne doit pas seulement être une interface technique à gérer…

votre avatar

Le monde de l’informatique est en plein darwinisme en ce moment !

Entre RC4 qui va disparaitre (et c’est pas un mal), tous les sites qui passent progressivement au https par défaut (même dans des phases où la sécurité n’est pas nécessaire), la mort programmée de Flash via HTML5 et la fin du support des plugins NSAPI, Internet Explorer laissé de côté par Microsoft, ce sont des petits pas pour l’homme mais un grand pas pour le numérique !

&nbsp;

Prochaines étapes la fin des DAB sous XP, le cryptage du RFID des cartes bancaires (oui je rêve d’une banque qui aurait les co*les de le faire), l’arrêt total d’IE…

votre avatar

et pour NXI le https reviendra?

votre avatar

le jour viendra où on va expliquer aux gens qu’une banque n’est pas aussi secure que ce qu’ils pensent, bien moins que certaines autres industries en tous cas ; on en reparlera alors de la réputation ;)

votre avatar







geo87 a écrit :



Allez maintenant on vire SHA-1, hein les banques, hein





Faudrait déjà commencer par dégager MD5. Où reste-t-il encore du MD5 ?

&nbsphttps://imirhil.fr/tls/

&nbsp;…dans les banques et assurances, quasi-exclusivement.


votre avatar

J’ai pris au hasard 2 banques francaises ; les 2 utilisent du SHA-1 pour le HMAC

&nbsp;

&nbsp;Intéressant le tableau de ton lien en tous cas

votre avatar

Ça a déjà été fait. Encore une fois, tu focalisés ton débat sur un aspect technique. C’est pas grave mais c’est caricatural dun expert IT.



Ce qu’il faut expliquer, a chaque fois, avant ce genre de changement, c’est ce que le client doit faire pour que ça continue à fonctionner. La sécurité, c’est une question de confiance entre A et B. si seul A évolue, ça n’ira jamais. Pense que 80% des clients qui ont de l’argent sont nés avant l’informatique.



Quant à ton exemple, une banque est capable d’implémenter ce genre de chose très rapidement. Une campagne natioinale faite grâce aux JT, c’est pas cher et ça conscientise tout le monde.

votre avatar

Donc si ta banque a comme volonté la sécurité de ses transactions, elle doit avoir les moyens de financer la campagne dont tu parles, non ?



&nbsp;      






&nbsp;Question donc : pourquoi c'est pas déjà fait ?    



&nbsp;

&nbsp;Quand aux “80%” ca sort d’où ? :)

votre avatar

https://www.ssllabs.com/ssltest/analyze.html?d=bnpparibasfortis.be&hideResults=on&latest



D’une statistique démographique. Maintenant que tu as le lien je ne peux pas vraiment dire ce que je veux même si mes paroles n’engagent que moi et pas mon employeur. :-)



Quant aux campagnes, le business d’une banque n’est pas l’informatique mais bien de faire des transactions et de la gestion d’avoirs. C’est bien à la communauté IT de tirer cet aspect pour simplifier les choses.



Ça bouge en interne, je t’explique les contraintes et les opportunités mais tu es remonté contre le secteur bancaire français, pour ça, je ne peux rien…

votre avatar

Je leur ai pas demandé <img data-src=" />



Faudrait que je regarde dans le détails les User-Agent, mais je vois bien des navigateurs pour mobile pas à jour (quand on sait qu’Android et son navigateur INtégré ne connaissent TLS 1.2 que depuis KitKat…)

votre avatar

L’en reste chez Google aussi <img data-src=" />

votre avatar







geo87 a écrit :



Donc si ta banque a comme volonté la sécurité de ses transactions, elle doit avoir les moyens de financer la campagne dont tu parles, non ?



 &nbsp;       






 &nbsp;Question donc : pourquoi c'est pas déjà fait ?     



&nbsp;

&nbsp;Quand aux “80%” ca sort d’où ? :)





Déjà tu as 23% de la population qui est mineur (15M de personnes) et n’est donc responsable de rien (à quelques exceptions près).



&nbsp;Sur le restant (64M-15M d’irresponsables) tu en as 41M qui ont plus de 30 ans. In fine, 83% des personnes en âge d’être responsable de leur compte sont nés avant la démocratisation de l’informatique.



&nbsp;Sachant que les personnes les plus friqués sont en générales les plus âgées (au moins dans la catégorie 4060) son taux est sans doute même sous estimés ;)


votre avatar

&nbsp;







geo87 a écrit :



Donc si ta banque a comme volonté la sécurité de ses transactions, elle doit avoir les moyens de financer la campagne dont tu parles, non ?



 &nbsp;







Oula. Déjà que pas mal des banques que j’ai vues ont commencées par sous-dimensionner leurs serveurs EBICS (protocole sécurisé basé sur HTTPS pour l’échange, AES et RSA pour les données) alors mettre de l’argent dans une campagne…<img data-src=" />.&nbsp; Après, je jette pas la pierre sur les tech, mais sur celui qui décide .

&nbsp;



Quand même, le client qui veut recevoir ses relevés de comptes le matin (comme TOUT les clients) et le serveur qui ne réponds pas, comme à l’époque où ca passait encore par Transpac (X25) c’est priceless <img data-src=" />

&nbsp;

Au moins le modem n’avait plus a numéroter <img data-src=" />

&nbsp;

Pour etre plus en rapport avec la news , cela rejoint ce que je dit souvent : la sécurité passe par la contrainte de l’utilisateur, et des choix cornéliens.

&nbsp;

On fait des mises à jour forcées “pour le bien des gens” (sic, Windows 10…berk) où on les laissent sur Windows XP troué de toutes parts? /facepalm

&nbsp;

Là ce n’est pas juste l’aspect sécu qu’il faut prendre en compte, mais bien le parc de client néophytes ou sur des vieux coucous. Et quand le client a masse pognon, est sur un vieux pc, n’y connait rien mais pourtant est un Directeur Financier, se rend compte qu’il ne pêut plus acceder au site de sa banque (désactivation de RC4?), il part mettre son compte dans une autre banque (qu’il utilise surement déjà)

&nbsp;


votre avatar







wanou2 a écrit :



&nbsp;Sur le restant (64M-15M d’irresponsables) tu en as 41M qui ont plus de 30 ans. In fine, 83% des personnes en âge d’être responsable de leur compte sont nés avant la démocratisation de l’informatique.





J’ai 40 piges donc je suis une buse ?

&nbsp;

L’informatique n’était pas démocratisée en 1975 donc je n’ai jamais pu apprendre ?

&nbsp;(En plus, va-t-en apprendre ça à un bébé !)


votre avatar

Quand voit que des banques/mutuelles ont des serveurs avec SSL3 actif + RC4, ça fait peur.

&nbsp;

Le pire c’est que parfois, y a même pas du TLS.

votre avatar







Cedrix a écrit :



Va-t-en expliquer à 30% de tes clients qu’ils ne peuvent plus accéder à leur compte en banque car ils utilisent IE6 sur XP ou des browser pas à jour.







Mais comment on peut encore utiliser IE 6 pour aller sur le net ? Même IE 8 n’affiche pas correctement des centaines de sites… Et coté IE 5.5 que j’ai restesté ces jours-ci en réinstallant un 98, on peut même pas aller sur google avant que le truc crash lamentablement avec l’erreur “Ce programme va être arrêté car il a effectué une opération non conforme” <img data-src=" />


votre avatar

Tiens il est beau le rendu de NXI avec IE6 : vraiment très raffiné <img data-src=">

votre avatar

Ah ça… Sans compter les brols embedded qui tournent avec de vieux moteurs pas patches.

votre avatar

Les banques la sécurité c’est pas directement leur boulot. Alors imaginez quand c’est le cas d’un spécialiste qui ne propose que SSL 3:https://forum.ubuntu-fr.org/viewtopic.php?pid=20520351#p20520351

votre avatar

Ouais non je confirme, je pense pas que beaucoup de gens surfent avec IE6 (mis a part les vieux intranets), le moindre site est inutilisable maintenant. A la rigeur IE8 plutot.

votre avatar







Pwney a écrit :



J’ai 40 piges donc je suis une buse ?

&nbsp;

L’informatique n’était pas démocratisée en 1975 donc je n’ai jamais pu apprendre ?

&nbsp;(En plus, va-t-en apprendre ça à un bébé !)





Crise de la quarantaine ?

&nbsp;Moi aussi je suis dans la catégorie née avant la “démocratisation”. L’expression s’était né avant l’informatique. J’ai pas dit que ces gens étaient des brèles. Mon père à plus de 70 balais, surfe sur le net, gère les photos de son reflex numérique sur ordi, …

J’ai donné un temps des cours à des retraités et franchement je pense que certains avaient un niveau supérieur à pas mal de kikoolol !


votre avatar







cendrev3 a écrit :



Ouais non je confirme, je pense pas que beaucoup de gens surfent avec IE6 (mis a part les vieux intranets), le moindre site est inutilisable maintenant. A la rigeur IE8 plutot.





Y’a un an et demi on est passé à ie8 et y’a un peu plus d’un an à ie9… depuis plus rien !


votre avatar

Exemple le plus parlant coté bancaire/assurance: le site de la MACIF.

https://www.ssllabs.com/ssltest/analyze.html?d=macif.fr

&nbsp;

&nbsp;Protocoles: SSL3/TLS1.0 uniquement <img data-src=" />

&nbsp;Suites de chiffrement: que du RC4 y a peu (corrigé y a peu mais tjrs présentes)

&nbsp;



&nbsp;Ca donne une idée du sérieux. Quand il faut les prévenir, c’est un casse-tête pas possible car en fait svt ils utilisent un presta d’hébergement. (et le SAV au bout du formulaire de contact, il y connait rien à l’info).

votre avatar

Sur un site dont je m’occupe, il n’y a eu que 13 visites avec IE6 sur 57 000 depuis le début de cette année. Et c’est loin d’être un site de geeks !

votre avatar

Ils ont beau vouloir vendre n’importe quoi mais en général sur les utilisation frauduleuse de carte les banques remboursent sans trop faire d’histoire (pas vraiment le choix).

&nbsp;

Ils ont des formulaire pré-rempli pour ca, tu dis combien on t’a pris (déclaration sur l’honneur) et ils te remboursent.

votre avatar

Et le mot de passe à 6 chiffres uniquement ? <img data-src=" />

votre avatar

4 chiffres…

votre avatar

4 dans quelle banque ?

&nbsp;

(6 chez BNP, 8 chez Boursorama, format idéal pour inciter à mettre une date de naissance <img data-src=" />)

votre avatar

Caisse d’Épargne

votre avatar

Je viens de vérifier, lynx est toujours OK pour ma banque.

&nbsp;

En consultation au moins, je n’ai pas tenté de faire une opération.

votre avatar







RaoulC a écrit :



Après, je jette pas la pierre sur les tech, mais sur celui qui décide .





De toutes manières l’informatique ce n’est pas leur métier. <img data-src=" />


votre avatar

A priori ça ne change rien. L’IT et la France, ça fait quand même deux. <img data-src=" />

votre avatar

Je me demande si je dois avoir peur de ton commentaire ou de la banque…

&nbsp; sécurité du fric ? personne ?









Soriatane a écrit :



Les banques la sécurité c’est pas directement leur boulot.&nbsp;





Autant le mettre sous un matelas, sinon à quoi sert une banque ? Payer pour faire joli ?


votre avatar

Certains se focalisent sur la “non sécurité” des transactions bancaires, et entre autres les codes à 4 chiffres…

&nbsp;Le “petit” problème est justement l’humain… Une bonne partie des porteurs de cartes bancaires ont des difficultés à mémoriser les 4 chiffres… Et cela amène aux divers mots de passe dont les utilisateurs, devant leur peu de mémoire, choisissent des mots de passe plus que simplistes. Quand on passe à des mots de passe à 8 caractères, ils sont la plupart du temps “écrits” par leurs utilisateurs, soit dans un petit calepin, soit sur un petit bout de papier, dans leur porte carte ou portefeuille… Et là, la sécurité avoisine le zéro… Et quand on voit certains sites qui “exigent” des signes cabalistiques, un mix de majuscules-minuscules + au moins un chiffre, le risque de voir le mot de passe “papiéisé” est maximum. Si l’on veut une “vraie” sécurité, il est nécessaire de passer par une identification tierce. Le mode “3D secure” utilisé par certains commerçants et banques est une ébauche de solution, mais dont la sécurité est encore trop faible. Il suffit qu’un voyou vole en même temps la carte bancaire et le téléphone (vol d’un sac à l’arraché…) pour que cette soi-disant sécurité soit inexistante, les utilisateurs “verrouillant” leur mobile entre 2 utilisations étant encore légion.

Bref! On n’est pas encore au bout des problèmes de sécurité, particulièrement tant que les fraudes bancaires coûteront moins à nos charmants établissements bancaires que leurs primes d’assurance…

votre avatar

Les banquiers n’ont jamais caché qu’ils travaillent moins que l’argent:

&nbsp;

“ Votre argent ne dort jamais” par contre le banquier ne travaille pas le lundi, le samedi après-midi, fait le maximum de ponts et commence à 10h et fini à 16h30 …

votre avatar







wanou2 a écrit :





J’ai donné un temps des cours à des retraités et franchement je pense que certains avaient un niveau supérieur à pas mal de kikoolol !





Qui pensent être “geek” à cause de facebook et twitter, mouhahahahahaha <img data-src=" />





Z-os a écrit :



De toutes manières l’informatique ce n’est pas leur métier. <img data-src=" />



Oui, mais quand même, un peu de sagesse serait d’écouter celui dont c’est le métier..

Sinon c’est comme les politocards et internet, ca fait des bonnes grosses lois débiles<img data-src=" />(et OpenOffice deviens un parefeu)


votre avatar

C’est le principe des sociétés de service et des prestataires tiers.



Toi aussi, tu es sûrement le débile d’un autre métier….

votre avatar







Cedrix a écrit :



Toi aussi, tu es sûrement le débile d’un autre métier….

&nbsp;



Bien entendu. Mais mes décisions débiles ne concernent PAS la vie des français. <img data-src=" />


votre avatar

C’est toujours celui qui entreprend sui ne le fait pas bien.



Celui qui passe son temps à critiquer ne fait jamais rien de mal..

votre avatar







Cedrix a écrit :



C’est toujours celui qui entreprend sui ne le fait pas bien.



Celui qui passe son temps à critiquer ne fait jamais rien de mal..



&nbsp;

Je préfère quelqu’un qui ne fait rien à quelq’un qui fait n’importe quoi/empire la situation parce qu’il décide des choses concernant un truc qu’il ne comprend pas.

&nbsp;

Je préfère être critiqué pour n’avoir pas fait&nbsp; que pour avoir fait n’importe quoi. Tout le monde est critiqué, ne te leurre pas.

&nbsp;

&nbsp;


Chiffrement : Chrome, Edge, Firefox et IE arrêteront de prendre en charge l’algorithme RC4

  • RC4 : un algorithme vieux de 28 ans et bientôt à la retraite

  • Des annonces coordonnées qui suivent une demande de l'IETF

  • RC4 encore utilisé sur 0,08 à 0,13 % des serveurs HTTPS

Fermer