en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

Déprécier tôt TLS pour un Internet plus sûr

Introduction

Plus tôt cette année, le Conseil de sécurité des normes de l'industrie des cartes de paiement (PCI) a déprécié TLS version 1.0 dans leur Data Security Standard (DSS) [01]. Par conséquent, à partir de l'été 2018, tous les sites de commerce électronique conformes à la norme PCI-DSS ne doivent plus utiliser cette version précoce et non sécurisée de TLS. Cette décision est similaire à d'autres mesures visant à renforcer TLS - par exemple, le National Institute of Standards and Technology (NIST) déconseillé (depuis 2014) TLS 1.0 dans leurs directives gouvernementales [02], et ensemble, cela a motivé plusieurs organisations à abandonner la prise en charge des versions antérieures à 1.2 de leurs systèmes.

TLS est un sujet hautement technique. Cet article explique les raisons de ces décisions et montre comment déprécier les anciens TLS versions est une étape vers un Internet plus sûr et meilleur.

Sécurité de la couche de transport (TLS)

TLS est un protocole cryptographique qui protège les données contre la lecture ou la modification en transit, sur un réseau informatique. TLS est le successeur et s'appuie sur le précédent protocole SSL (Secure Sockets Layer). Depuis 1999 [03], date de sa publication, TLS a été adopté par une gamme d'applications étonnamment diversifiée et répandue et peut être utilisé dans presque toutes les applications qui cherchent à protéger la communication entre deux extrémités. (Dans les discussions techniques, on les appelle souvent client et serveur.)

L'utilisation la plus connue pour TLS est de protéger les connexions entre les navigateurs et les sites Web HTTPS (comme cet article que vous lisez sur les serveurs de SSL.com). Il est également utilisé par les terminaux de point de vente (POS) communiquant avec leurs serveurs back-end (pour protéger les informations de carte de crédit) et par les applications de messagerie instantanée, les clients de messagerie électronique, les logiciels de voix sur IP (VoIP) et bien d'autres. .

Actuellement, il existe quatre versions de TLS disponible:

  • TLS 1.0 (sorti en 1999) était la première version et est maintenant obsolète.
  • TLS 1.1 (publié en 2006) n'a jamais été adopté par l'industrie. Il a été largement ignoré en faveur de son successeur 1.2.
  • TLS 1.2 (sorti en 2008) est le plus utilisé TLS version. Presque tous les services supportent TLS 1.2 par défaut.
  • TLS 1.3 (sorti en 2018) est une version expérimentale du TLS protocole qui offre plus de performances et de sécurité que les anciennes versions. Bien que toujours en cours de recherche et pas encore officiellement normalisé [04], il convient de noter que l'industrie commence à mettre en œuvre le support de ses versions préliminaires.

Moderne vs précoce TLS

Vulnérabilités au plus tôt TLS Le protocole 1.0 a concerné la communauté de la cybersécurité au cours des dernières années, et des exploits tels que POODLE, CRIME et BEAST ont eu suffisamment d'impact pour même atteindre les médias grand public. cependant, TLS évolue constamment pour faire face à de nouvelles menaces; efforts pour améliorer la première version de TLS, menée par le groupe de travail sur le réseau (NWG) de l'Internet Engineering Task Force (IETF), a abouti à une norme actuelle meilleure et plus sûre, TLS 1.2.

TLS 1.2 utilise la cryptographie moderne et offre de meilleures performances et sécurité que ses prédécesseurs. En même temps, il n'est sensible à aucune des vulnérabilités mentionnées ci-dessus, ce qui en fait un choix idéal pour toute application de communications sécurisées. La plupart des entreprises et des organisations ont mis à niveau leurs serveurs pour prendre en charge TLS 1.2.

Cependant, tous les logiciels clients ne peuvent pas être mis à niveau vers des versions plus récentes de TLS. Par exemple, un site Web d'actualités doit être accessible à la fois par les navigateurs modernes et anciens, simplement parce qu'il y a encore des lecteurs qui les utilisent. Cela inclut les appareils Android antérieurs à la version 5.0, Internet Explorer de Microsoft avant 11, les programmes Java antérieurs à la version 1.7 de Java et même certains terminaux de paiement à distance ou équipements de surveillance dont la mise à niveau est coûteuse. De plus, la compatibilité avec les anciennes configurations exige que même les logiciels clients modernes soient également capables de communiquer avec des serveurs obsolètes.

Selon SSL Pulse [05], un service qui rapporte des statistiques sur les 500 meilleurs sites d'Alexa TLS prise en charge, en janvier 2018, 90.6% des serveurs hébergeant des sites Web surveillés étaient pris en charge TLS 1.0, tandis que 85% étaient pris en charge TLS 1.1. En outre, presque tous les navigateurs (et de nombreux clients sans navigateur) prennent toujours en charge les anciens TLS versions. Ainsi, bien que TLS 1.2 est préféré, la plupart des clients et serveurs prennent encore en charge tôt TLS.

TLS considérations de sécurité

Étant donné que la majorité des navigateurs et clients modernes implémentent TLS 1.2, un utilisateur non technique pourrait penser qu'ils devraient être sûrs (et que les systèmes qui n'ont pas été mis à niveau doivent avoir été acceptés comme risques commerciaux). Malheureusement, ce n'est pas vrai - il suffit de prendre en charge les versions antérieures de TLS constitue une menace pour la sécurité des utilisateurs de clients et de serveurs même modernes.

TLS fournit la sécurité du réseau et son objectif principal est d'empêcher un attaquant de lire ou de modifier les données échangées entre les nœuds d'un réseau. Par conséquent, il atténue les attaques de réseau, telles que les attaques Man-in-the-Middle (MITM) [05]. Une attaque MITM exploite le fait qu'un réseau informatique peut être manipulé afin que tous les nœuds d'un réseau envoient leur trafic à l'attaquant au lieu du routeur attendu ou d'autres nœuds. L'attaquant peut alors lire ou modifier le contenu intercepté avant de le relayer vers sa cible. TLS protège contre les attaques MITM en chiffrant les données avec une clé secrète qui n'est connue que du client et du serveur d'origine. Un attaquant MITM sans connaissance de cette clé secrète ne peut pas lire ou altérer les données chiffrées.

Toutefois, TLS les versions entre les clients et les serveurs doivent correspondre, et comme elles prennent souvent en charge plusieurs TLS versions, ils négocient la version à utiliser via un protocole appelé poignée de main. Dans cette poignée de main, le client envoie un message initial, indiquant le plus haut TLS version prise en charge. Le serveur répond alors avec le choix TLS version ou une erreur si aucune version commune n'est trouvée. Gardez à l'esprit que les messages de négociation sont échangés non chiffrés, car ces informations sont utilisées pour configurer le canal de données sécurisé.

Rétrograder les attaques

Le lecteur attentif peut déjà soupçonner que, la poignée de main n'étant pas chiffrée, un attaquant effectuant une attaque MITM pourrait voir et modifier le TLS une version antérieure, vulnérable comme TLS 1.0. Ils pourraient ensuite utiliser n'importe lequel des TLS 1.0 vulnérabilités (comme POODLE ou CRIME) pour compromettre la connexion.

Dans la sécurité des logiciels, les attaques qui obligent les victimes à utiliser des versions plus anciennes et plus vulnérables des logiciels sont appelées attaques de rétrogradation. Les attaquants exploitant n'importe quelle vulnérabilité de protocole ont essentiellement le même objectif: compromettre la sécurité du réseau et accéder aux données échangées. Les nuances techniques de ces vulnérabilités ne sont pas pertinentes pour la dépréciation de TLS 1.0 (et fournir des détails sur de telles attaques n'entre pas dans le cadre de cet article), mais l'auteur tient à souligner qu'il existe des outils accessibles au public permettant même aux attaquants non techniques d'effectuer des attaques de déclassement. Imaginez utiliser votre téléphone portable à jour pour lire votre courrier avant de prendre l'avion à l'aéroport ou lorsque vous vérifiez votre solde dans une application de banque en ligne dans un café. Un attaquant préparé avec ces outils peut intercepter ou même altérer vos informations, si le navigateur de votre téléphone ou votre application bancaire autorise les connexions à l'aide d'anciennes versions de TLS.

En effet, tant que les serveurs et les clients de votre connexion réseau prennent en charge les anciens TLS versions ils (et vous) sont vulnérables.

Suis-je affecté?

Pour atténuer ce risque, PCI SSC et NIST ont déprécié TLS 1.0 dans des systèmes conformes à leurs normes. Tandis que TLS 1.1 n'est pas vulnérable à toutes les vulnérabilités découvertes, il n'a jamais été vraiment adopté sur le marché, et de nombreuses entreprises et organisations ont récemment abandonné le support de TLS 1.1 également. Encore une fois, en regardant les données SSL Pulse, en juillet 2018, suite à la dépréciation de TLS 1.0, seulement 76.6% des sites Web surveillés prennent encore en charge TLS 1.0 et seulement 80.6% de support TLS 1.1. Cela signifie que les changements introduits dans ces normes ont eu un effet, et environ 16,000 XNUMX sites majeurs ont chuté tous prise en charge précoce TLS versions.

Les attaques de déclassement s'appliquent aux clients et aux serveurs. Les lecteurs concernés peuvent utiliser ssltest, une boîte à outils accessible au public qui peut vérifier leurs logiciels pour ces vulnérabilités, avec un outil de navigateur [07] et un outil de serveur Web [08], qui peuvent être utilisés gratuitement.

Si vos serveurs prennent toujours en charge les vulnérabilités TLS versions, veuillez surveiller le prochain guide de SSL.com sur la configuration des serveurs Web pour la conformité avec la plupart des normes sécurisées.

Les certificats numériques émis par SSL.com fonctionnent avec toutes les versions de TLS, donc aucune action n'est requise.

Conclusion

TLS offre sécurité et confidentialité aux internautes. Au fil des ans, les chercheurs ont découvert d'importantes vulnérabilités de protocole, ce qui a motivé la plupart des entreprises à mettre à niveau leurs systèmes pour utiliser des technologies plus modernes. TLS versions. En dépit des problèmes de sécurité démontrés, cependant, le soutien aux clients plus âgés reste une exigence commerciale. Espérons que PCI SSC et NIST, ainsi que d'autres organisations qui ont choisi de déprécier tôt TLS, incitera les autres à se joindre à eux et à SSL.com pour promouvoir un Internet plus sûr, meilleur et plus sécurisé.

Références

  1. PCI TLS 1.0 dépréciation
  2. NIST TLS Recommandations
  3. TLS 1.0 RFC2246
  4. TLS 1.3 Ébauche
  5. Man-in-the-Middle
  6. Pulse SSL
  7. Vérification du navigateur SSL
  8. Vérification du serveur SSL

Articles Relatifs

Abonnez-vous à la newsletter SSL.com

Qu'est-ce que SSL /TLS?

Regardez la video

Abonnez-vous à la newsletter SSL.com

Ne manquez pas les nouveaux articles et mises à jour de SSL.com