TLS 1.3 enfin est validé par l’Internet Engineering Task Force
Le 26 mars 2018 à 09h17
1 min
Internet
Internet
Cet accord arrive après quatre ans de discussions et pas moins de 28 brouillons. Le protocole de sécurisation des échanges TLS 1.3 apporte plusieurs changements par rapport à la mouture 1.2, dont la fin de certains vieux algorithmes, comme MD5 ou SHA-224.
Il permet également d'accélérer les premiers échanges (handshake), réduisant ainsi la latence des connexions. D'autres nouveautés comme Zero Round Trip Time Resumption (0-RTT) et TLS False Start sont également de la partie. Tous les détails de TLS 1.3 sont disponibles par ici.
Durant les discussions, certains (principalement des banques et des entreprises) voulaient intégrer une porte dérobée afin de pouvoir analyser le trafic, officiellement pour se prémunir d'attaque. Une proposition accueillie plus que froidement par la communauté et non retenue.
L'intégration dans les navigateurs modernes ne devrait pas poser de problème puisque Chrome, Edge et Firefox supportent déjà TLS 1.3 depuis quelques mois (via des versions préliminaires du protocole de sécurité).
Le 26 mars 2018 à 09h17
Commentaires (22)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 26/03/2018 à 08h30
Durant les discussions, certains (principalement des banques et des entreprises) voulaient intégrer une porte dérobée afin de pouvoir analyser le trafic, officiellement pour se prémunir d’attaque.
ahah mais allez vous faire " />" />" />
Le 26/03/2018 à 08h46
En attandant les implémentations dans les bibliothèques usuelles (OpenSSL, GnuTLS…) :)
Le 26/03/2018 à 10h26
Bonne nouvelle !
Le 26/03/2018 à 10h58
Encore faudra-t-il que cela soit utilisé, d’ici une dizaines d’années en entreprise.
Le 26/03/2018 à 11h29
Les entreprises qui ne savent pas évoluer au niveau cryptographie est un problème qui se règlera de lui-même.
Le 26/03/2018 à 12h05
" /> J’ai bien ri avec la porte dérobée.
Le 26/03/2018 à 12h22
OpenSSL 1.1.1 est en beta pour commencer l’intégration. Pour GnuTLS, je ne sais pas.
Le 26/03/2018 à 12h25
Les entreprises déploient déjà des faux certificats en configurant les navigateurs ie des postes de travail pour les accepter. Ils peuvent ainsi faire du DPI sur tout le traffic (une attaque “man in the middle” en somme). Je ne vois pas ce qu’ils veulent de plus.
Pour les banques, je ne comprend pas ce qu’ils attendent d’une porte dérobée ni quels échanges ils veulent espionner ainsi.
Le 26/03/2018 à 13h02
Si j’ai bien compris, l’idée est qu’avec les versions de TLS précédentes, ce man-in-the-middle était débrayable et plus léger pour les proxys filtrants qui pouvaient laisser une partie des flux retomber en pass-trough sans plus faire de gymnastique cryptographique, alors qu’avec TLS 1.3, la charge pour les proxys filtrants est beaucoup plus lourde car le proxy est obligé de maintenir le décodage-réencodage …
Bref, ce que veulent les sponsores du ‘visualization plugin’, c’est de pouvoir analyser un max de sessions à moindre coût, avec comme cerise sur le gâteau la possibilité d’activer le m-i-t-m sur n’importe quel navigateur au lieu de devoir spécifiquement configurer ses certificats locaux (pratique pour mettre de l’écoute de masse en place chez un opérateur télécom)
Le 26/03/2018 à 14h06
(0-RTT)
Macron approuve " />
/humour
Le 26/03/2018 à 14h31
Tu veux dire en passant par un proxy qui lui va faire une vraie connexion HTTPS vers le site distant ? Autrement je ne vois pas comment c’est techniquement faisable.
Et de toute maniere ca doit se voir dans le navigateur qui au moins indiquera que le certificat ne correspond pas au site (sans etre necessairement invalide).
Le 27/03/2018 à 07h22
J’ai trouvé ça un peu dur aussi… " />
Le 27/03/2018 à 07h32
Le 28/03/2018 à 18h57
Le 29/03/2018 à 08h53
Ah ouais donc OCSP est desactive et un certficat racine est ajoute pour accepter tous les fake certificats crees a la volee par le routeur/pare-feu/autre c’est ca?
Le 29/03/2018 à 12h27
Tu as un article de 01net qui te propose quelques étapes pour vérifier rapidement : http://www.01net.com/actualites/votre-patron-espionne-t-il-vos-flux-ssl-faites-l…
Mais oui, l’idée c’est de faire du faux certificat de façon massive, même si cela engendre une baisse de la sécurité : http://www.bortzmeyer.org/killed-by-proxy.html
Le 29/03/2018 à 13h14
Le 29/03/2018 à 13h22
Le 29/03/2018 à 13h30
Pour le premier point, c’est un probleme politique, personnellememnt je considere qu’au taf on taffe et que faire du prive est inapproprie (meme si je le fais massivement). Argumentation parfaitement attaquable, je n’ai pas d’avis definitif la dessus.
Pour le deuxieme point, je ne suis pas sur de comprendre, en quoi ca changerait quelque chose a la methode dont nous parlons ?
De plus, le DPI-SSL doit avoir des limites dans la mesure ou le certificat genere a la volee doit correspondre a un NDD bien precis, mais que celui-ci ne peut etre connu du routeur/pare-feu/autre que si le paquet transportant le “HTTP/1.1 GET blabla.fr” a ete dechiffre.
Je vais approfondir cette histoire, ca m’intrigue.
Le 29/03/2018 à 15h50
Le 01/04/2018 à 09h57
Le 01/04/2018 à 10h08
Ouais j’ai vu que c’était en clair via le SNI. Ca m’a surpris mais en fait c’est assez logique.
A savoir qu’il y a une proposition pour chiffrer ce champ