TLS 1.3 est là pour rester

Le monde évolue vers TLS 1.3, ce qui est une très bonne chose! Cet article offre un aperçu de haut niveau de TLS 1.3, et une discussion sur l'efficacité de ses nouvelles fonctionnalités.

Transport Layer Security

Sécurité de la couche de transport, ou TLS, est un protocole cryptographique qui protège les données échangées sur un réseau informatique. TLS est devenu célèbre comme le S in HTTPS. Plus précisement, TLS est utilisé pour protéger les données des utilisateurs Web contre les attaques réseau.

TLS a été conçu comme une alternative plus sûre à son prédécesseur Secure Sockets Layer (SSL). Au fil des ans, les chercheurs en sécurité ont découvert des tas de vulnérabilités affectant SSL, ce qui a motivé l'IETF à concevoir TLS dans un effort pour les atténuer.

Ironiquement, les versions antérieures de TLS ont également été affectés par des vulnérabilités dangereuses, qui ont conduit TLS 1.2 (c'est-à-dire la version par défaut recommandée par les professionnels de l'industrie).

La majorité des vulnérabilités de protocole connues ont été atténuées dans TLS 1.2, mais ce niveau de sécurité était toujours le résultat d'une série de correctifs en plus d'une conception défectueuse.

En réponse, TLS 1.3 a été rédigé à partir de zéro dans le but de concevoir proprement un modèle moderne et sécurisé TLS protocole. Cinq ans de tests plus tard, il a finalement été approuvé et est maintenant proche d'être la norme de sécurité Internet par défaut.

TLS les versions et leurs documents RFC respectifs se trouvent dans la liste ci-dessous:

  • TLS 1.0 a été publié comme RFC 2246 en 1996.
  • TLS 1.1 a été publié comme RFC 4346 en 2006.
  • TLS 1.2 a été publié comme RFC 5246 en 2008.
  • TLS 1.3 a été publié en tant que norme proposée dans RFC 8446 dès 2018.

Comment vieillir TLS les versions fonctionnent-elles?

Pour discuter efficacement des avantages de TLS 1.3, nous devons d'abord parler de l'âge TLS les versions fonctionnent (et comment elles ne le font pas).

TLS est une roues hybrides cryptosystème, ce qui signifie qu'il utilise à la fois asymétrique (clé publique) et symétrique (basé sur un mot de passe / une phrase). Cela est dû à cryptographie asymétrique étant des ordres de grandeur plus lents que ses équivalents symétriques.

En conséquence, TLS n'emploie que des clés publiques afin que les clients et les serveurs puissent échanger en toute sécurité une clé symétrique. Cette clé peut ensuite être utilisée pour chiffrer toutes les communications ultérieures, évitant ainsi la surcharge de performances imposée par le chiffrement asymétrique.

TLS 1.2 prend en charge plusieurs algorithmes d'échange de clés (par exemple RSA, DH, etc.), ainsi que plusieurs algorithmes (également appelés Ciphers) utilisé pour crypter et décrypter les messages. Ce grand nombre d'options alternatives nécessite que les clients et les serveurs négocient, de sorte que toutes les parties utilisent le même TLS paramètres.

Cette négociation est standardisée dans un protocole appelé poignée de main. Si vous ne le connaissez pas, veuillez vous référer à cet article pour plus d'information.

Alors qu'est-ce qui ne va pas avec TLS 1.2?

Bien que TLS 1.2 a été prouvé pour fonctionner très bien dans la plupart des cas, il y a des préoccupations concernant le niveau global de sécurité et de confidentialité qu'il fournit après des années de correctifs et de révisions.

En dehors des considérations de sécurité, cependant, TLS 1.2 impose également des performances inutiles et une surcharge du réseau.

TLS 1.2 Problèmes de sécurité

Au fil des ans, les chercheurs (et les attaquants) ont découvert une multitude de vulnérabilités dans de nombreux TLS 1.2 composants, y compris les algorithmes d'échange de clés, les chiffrements et les signatures numériques. Certains d'entre eux étaient des bogues d'implémentation dont vous avez peut-être entendu parler, tels que Heartbleed or Fou furieux. Cependant, certaines étaient des vulnérabilités de protocole, c'est-à-dire qu'elles exploitaient de mauvaises décisions de conception TLS versions (c.-à-d. avant TLS 1.2).

Bien que la majorité de l'implémentation et d'autres bogues aient été corrigés dans TLS 1.2, malheureusement, les vulnérabilités dans la conception du protocole ne peuvent pas être corrigées à l'aide d'un simple correctif logiciel. En fait, pour ce faire, l'IETF a dû complètement repenser le protocole de prise de contact dans TLS 1.3.

Il y a eu de nombreuses préoccupations concernant TLS sécurité, mais l'un des plus marquants a été la prise de conscience que TLS 1.2 (et toutes les versions antérieures, y compris SSL) est vulnérable aux attaques de rétrogradation en raison d'une faille dans la conception de son protocole d'établissement de liaison. Plus précisement, TLS 1.2 n'utilise pas de signatures numériques pour protéger l'intégrité de la poignée de main. Les signatures protègent une partie de la négociation, uniquement après la négociation de la suite de chiffrement.

En conséquence, les attaquants peuvent manipuler toute négociation de suite de chiffrement tierce qui se produit sur le même réseau informatique (par exemple, le wifi de l'aéroport) et forcer l'utilisation d'un chiffrement non sécurisé. Ils peuvent alors briser ce chiffre vulnérable et obtenir un accès injustifié à toute la conversation.

TLS 1.2 Problèmes de performances

Outre ces considérations de sécurité, TLS 1.2 a besoin de négocier de nombreux TLS peuvent imposer une surcharge de performances sur HTTPS (ou TLS protégées).

TLS La négociation en 1.2 étapes de 4 nécessite deux échanges aller-retour, d'abord pour sélectionner la suite de chiffrement, puis pour échanger les certificats et les clés symétriques (ou les partages de clés).

Cela signifie que pour chaque TLS connexion à établir, deux transactions supplémentaires avec le serveur sont nécessaires. Par conséquent, TLS les connexions nécessitent plus de bande passante et de puissance que HTTP (non chiffré), ce qui peut être particulièrement coûteux pour les applications Internet des objets (IoT), où la faible consommation d'énergie et de bande passante est de fortes contraintes.

TLS 1.2 Problèmes de confidentialité

Enfin, le TLS 1.2 a été critiqué pour avoir compromis la confidentialité des internautes.

Plus précisement, TLS propose une extension appelée Indication du nom du serveur ou SNI. SNI permet au nom d'hôte d'un serveur d'être inclus dans la négociation SSL initiale. Cette extension est utilisée pour l'hébergement virtuel, où les serveurs peuvent servir plusieurs domaines sur la même adresse IP et le même port, tout en présentant un certificat différent pour chaque domaine.

In TLS 1.2, les SNI sont envoyés non crypté, donc malgré l'utilisation de HTTPS, un attaquant du réseau peut divulguer ces informations et suivre les pages Web qu'un utilisateur visite.

Comment la TLS 1.3 réparer tout ça?

TLS 1.2 (et les versions antérieures) étaient axées sur le maintien de la compatibilité ascendante. Chaque version s'appuie sur les précédentes avec des révisions mineures visant à éliminer les vulnérabilités publiées entre TLS versions.

Malheureusement, cela signifiait également que de mauvaises décisions de conception de protocole (par exemple la poignée de main non protégée) étaient également héritées dans les versions plus récentes.

TLS 1.3 abandonne la rétrocompatibilité au profit d'une conception de sécurité appropriée. Il a été conçu à partir de zéro pour fournir des fonctionnalités similaires (mais non compatibles) à TLS 1.2, mais avec des performances, une confidentialité et une sécurité considérablement améliorées.

TLS Sécurité 1.3

Un principe fondamental de TLS 1.3 est la simplicité. Dans la nouvelle version, tous les algorithmes d'échange de clés, à l'exception du Diffie-Hellman (DH), ont été supprimés. TLS 1.3 a également défini un ensemble de paramètres DH éprouvés, éliminant le besoin de négocier des paramètres avec le serveur.

Quoi de plus, TLS 1.3 ne prend plus en charge les chiffrements inutiles ou vulnérables, tels que le mode CBC et le chiffrement RC4. Ces chiffrements sont connus pour être sensibles aux attaques, mais étaient toujours pris en charge dans la plupart TLS implémentations pour la compatibilité héritée. Heureusement, la récente vague d'attaques de déclassement affectant TLS versions ont motivé l'IETF à supprimer entièrement ces chiffrements TLS 1.3.

Par ailleurs, TLS 1.3 oblige les serveurs à signer de manière cryptographique l'intégralité de la négociation, y compris la négociation de chiffrement, ce qui empêche les attaquants de modifier les paramètres de la négociation. Cela signifie que TLS 1.3 est architecturalement insensible aux attaques de rétrogradation qui ont affecté plus tôt TLS versions.

Enfin, les signatures elles-mêmes ont également été améliorées par la mise en œuvre d'une nouvelle norme, appelée RSA-PSS. Les signatures RSA-PSS sont immunisées contre les attaques cryptographiques affectant les schémas de signature utilisés précédemment TLS versions.

TLS Performances 1.3

Outre l'amélioration de la sécurité, l'ensemble réduit de paramètres et la prise de contact simplifiée TLS 1.3 contribue également à améliorer la performance globale. Puisqu'il n'y a qu'un seul algorithme d'échange de clés (avec des paramètres intégrés) et juste une poignée de chiffrements pris en charge, la bande passante absolue requise pour configurer un TLS Le canal 1.3 est considérablement inférieur aux versions précédentes.

Les inspections régulières contribuent également à la sécurité des passagers. En identifiant et en traitant les risques potentiels pour la sécurité, tels que des freins usés, un éclairage défectueux ou le remplacement du revêtement de sol, les inspections permettent de réduire le risque d'accidents et de blessures et d'améliorer la sécurité générale du service. Les inspections régulières sont un moyen concret de mettre en valeur l'engagement des prestataires de services de transport en faveur du bien-être des passagers et des conducteurs. TLS 1.3 prend désormais en charge un nouveau protocole de prise de contact, appelé Mode 1-RTT. Dans 1-RTT, le client peut envoyer des partages de clé DH dans le premier message d'établissement de liaison, car il peut être assez certain des paramètres que le serveur utilisera. Dans les rares cas où le serveur ne les prend pas en charge, il peut produire une erreur afin que le client envoie une configuration différente.

Au lieu de négocier d'abord les paramètres puis d'échanger des clés ou des partages de clés, TLS 1.3 permet à un client de configurer un TLS canal avec une seule transaction aller-retour (au lieu de deux, comme c'était le cas auparavant). Cela peut avoir un effet cumulatif important sur le traitement, la puissance et les ressources réseau nécessaires pour qu'un client puisse communiquer avec un serveur via TLS 1.3.

Cependant, les optimisations de performances ne s'arrêtent pas là, avec une autre TLS 1.3, appelée la Mode de reprise 0-RTT. Lorsqu'un navigateur visite un serveur pour la première fois et réussit une TLS handshake, le client et le serveur peuvent stocker une clé de chiffrement pré-partagée localement.

Si le navigateur visite à nouveau le serveur, il peut utiliser cette clé de reprise pour envoyer des données d'application chiffrées dans son premier message au serveur. Cela a la même latence que HTTP non chiffré, car les prises de contact initiales ne sont pas nécessaires.

Il convient de noter qu'il y a eu une certaine sécurité préoccupations sur le mode 0-RTT dans le passé.

TLS 1.3 confidentialité

Apprendre des erreurs du passé, TLS 1.3 propose désormais un extension qui crypte les informations SNI. Lorsqu'elle est utilisée correctement, cette extension empêche les attaquants de divulguer le nom de domaine du serveur distant, ils n'ont donc aucune méthode de suivi de l'historique des utilisateurs HTTPS. Cette fonctionnalité offre une plus grande confidentialité aux utilisateurs Internet que les versions précédentes de TLS.

Conclusion

Tandis que TLS 1.2 a servi honorablement toutes ces années, TLS 1.3 est plus sûr et plus efficace. TLS 1.3 a été largement testé dans les implémentations expérimentales de navigateur, et il est maintenant prêt à remplacer TLS 1.2 comme protocole de sécurité réseau de choix. Édition TLS 1.3 est un grand pas en avant vers un Internet plus rapide et plus sûr pour tous.

Merci d'avoir choisi SSL.com, où nous croyons plus sûre Internet est un mieux Internet.

Abonnez-vous à la newsletter SSL.com

Ne manquez pas les nouveaux articles et mises à jour de SSL.com

Restez informé et en sécurité

SSL.com est un leader mondial de la cybersécurité, PKI et les certificats numériques. Inscrivez-vous pour recevoir les dernières nouvelles de l'industrie, des conseils et des annonces de produits de SSL.com.

Nous aimerions recevoir vos commentaires

Répondez à notre enquête et faites-nous part de votre avis sur votre récent achat.