Netflix passe à TLS 1.3 pour la sécurité des connexions

Netflix passe à TLS 1.3 pour la sécurité des connexions

Netflix passe à TLS 1.3 pour la sécurité des connexions

Le service de streaming ajoute le support de TLS 1.3 à son escarcelle, avec l’objectif de mieux sécuriser les connexions, tout en améliorant (légèrement) les performances.

Les avantages de TLS 1.3 par rapport à la version 1.2 sont connus. La norme a été finalisée en août 2018 et vient régler de nombreux problèmes constatés durant des années avec son prédécesseur.

Ses atouts sont nombreux : une phase de négociation client-serveur plus courte et en grande partie chiffrée, la capacité de reprendre une connexion récemment utilisée sans avoir à renégocier le chiffrement, ou encore l’abandon d’anciens algorithmes cryptographiques vulnérables (SHA-1, RC4, DES, 3DES, AES-CBC, MD5…) pour des primitives beaucoup plus sûres (ChaCha20, Poly1305, Ed25519, x448 et x25519).

Netflix vante ces avantages dans son billet de blog. L’éditeur publie également quelques résultats montrant une légère amélioration des performances, surtout pour initier les flux vidéo. 

Notez qu’il s’agit d’un support de TLS 1.3, qui s’activera donc automatiquement sur les appareils le prenant en charge. Si Netflix devait être lancé sur une machine ou un navigateur ne le prenant pas en charge, il rebasculerait en TLS 1.2.

Commentaires (12)


D’après ce site web, TLS 1.3 est disponible sur tous les navigateurs récent sauf Safari:

https://caniuse.com/#feat=tls1-3

https://blog.mozfr.org/post/2018/08/TLS-1-3-a-peine-publie-est-deja-dans-Firefox



J’ai testé mon navigateur Firefox et TLS 1.3 n’est pas encore disponible, à priori cela serait progressif.

https://www.nextinpact.com/brief/firefox-active-tls-1-3-chez-certains-utilisateu…


C’est marrant de voir qu’un acteur qui ne fournit aucun service critique en terme de risques sur la sécurité des informations implémente plus rapidement un “nouveau” (ça fait quand même 2 ans…) protocole de sécurité, bien avant d’autres services critiques.



J’ai testé les sites de mes 3 banques, le site des impôts, ameli.fr, ma mutuelle de santé, et ma mutuelle d’assurances, ils sont tous en TLS 1.2.








Nozalys a écrit :



C’est marrant de voir qu’un acteur qui ne fournit aucun service critique en terme de risques sur la sécurité des informations implémente plus rapidement un “nouveau” (ça fait quand même 2 ans…) protocole de sécurité, bien avant d’autres services critiques. 



Les boites de la tech VS celles pour qui l’IT est juste un centre de cout.



 Pendant ce temps là les SMTP d’orange eux sont toujours à la ramasse sur la version de TLS… la french tech, la vraie !









JCLB a écrit :



Les boites de la tech VS celles pour qui l’IT est juste un centre de cout.





Je crois que tu as vachement bien résumé la situation <img data-src=" />



Je ne comprends pas bien, le traffic https va passer en UDP ?


C’est disponible sur tous les navigateurs récents, y compris Safari !



Ça fait depuis deux ans que TLS 1.3 est disponible sur Safari macOS/iOS.



Regarde bien ce que dit CanIUse



Aussi TLS 1.3 est disponible pour tout le monde sur Firefox depuis longtemps sauf s’il y a un problème spécifique qui bloque, teste icihttps://www.cloudflare.com/ssl/encrypted-sni/



C’est vraiment étonnant que ce ne soit pas disponible pour toi


En effet c’est selon la version de Mac OS



Personnellement j’ai testé mon navigateur surhttps://www.ssllabs.com/ssltest/viewMyClient.html



Firefox mobile a TLS 1.3, 1.2 d’activé (mais aussi TLS 1.0 et 1.1) Mais Firefox sur mon bureau n’a pas TLS 1.3 d’activé (spécificité sous Linux ??)








Nozalys a écrit :



C’est marrant de voir qu’un acteur qui ne fournit aucun service critique en terme de risques sur la sécurité des informations implémente plus rapidement un “nouveau” (ça fait quand même 2 ans…) protocole de sécurité, bien avant d’autres services critiques.



J’ai testé les sites de mes 3 banques, le site des impôts, ameli.fr, ma mutuelle de santé, et ma mutuelle d’assurances, ils sont tous en TLS 1.2.





Y’a moins d’enjeux quand t’es diffuseur de vidéo que quand tu manipulés quelques milliards, les processus de validation, de déploiement et les architectures sont incomparables.



Puis pour Netflix, le digital c’est 100% de son CA, donc même si ça représente bien du bénéfice pour une mutuelle (qui s’évite des standardistes, du secrétariat et plein d’autres choses), c’est pas le cœur de son activité.



Pour le bancaire, c’est un système hyper compliqué où tout est interconnecté avec des infrastructures hétérogènes, on imagine que s’il suffisait de faire apt-get upgrade ce serait en place depuis longtemps.









MisterDams a écrit :



Y’a moins d’enjeux quand t’es diffuseur de vidéo que quand tu manipulés quelques milliards, les processus de validation, de déploiement et les architectures sont incomparables.



Puis pour Netflix, le digital c’est 100% de son CA, donc même si ça représente bien du bénéfice pour une mutuelle (qui s’évite des standardistes, du secrétariat et plein d’autres choses), c’est pas le cœur de son activité.



Pour le bancaire, c’est un système hyper compliqué où tout est interconnecté avec des infrastructures hétérogènes, on imagine que s’il suffisait de faire apt-get upgrade ce serait en place depuis longtemps.



Ils font dans la proctologie? <img data-src=" />

C’est bizarre, il me semblait qu’ils étaient dans l’exploitation et la diffusion d’oeuvres cinématographiques et télévisuelles <img data-src=" />









Oby-Moine a écrit :



Je ne comprends pas bien, le traffic https va passer en UDP ?





avec http/3 oui.



TLS (1.3 ou pas) fonctionne déjà sur tcp ou udp. ce n’est pas TLS qui dicte udp ou tcp mais le protocole applicatif (http/1 ou http/2 le plus souvent).



http/3 nécessitera TLS 1.3 donc Netflix anticipe son arrivée mais pour le moment reste en http/2 sur tcp.









Nozalys a écrit :



C’est marrant de voir qu’un acteur qui ne fournit aucun service critique en terme de risques sur la sécurité des informations implémente plus rapidement un “nouveau” (ça fait quand même 2 ans…) protocole de sécurité, bien avant d’autres services critiques.



J’ai testé les sites de mes 3 banques, le site des impôts, ameli.fr, ma mutuelle de santé, et ma mutuelle d’assurances, ils sont tous en TLS 1.2.



Y a peut-être pas les mêmes techs derrière <img data-src=" />



&nbsp;



MisterDams a écrit :



Pour le bancaire, c’est un système hyper compliqué où tout est interconnecté avec des infrastructures hétérogènes, on imagine que s’il suffisait de faire apt-get upgrade ce serait en place depuis longtemps.





Déjà juste la connexion vers leur site-web ce serait bien non ?

&nbsp;

Sincèrement, je pense pas que ce soit la complexité de leur infra qui retarde la mise-à-jour, mais la complexité de leur gestion d’équipe et de projets…









JCLB a écrit :



Les boites de la tech VS celles pour qui l’IT est juste un centre de cout.







Yep.



Et bizarrement, celles qui sont dans le second cas vont mal. Mais c’est pas grave, il suffit de trancher dans les budgets des centres de coûts, ça ira mieux.



Fermer