Ce nouveau standard de chiffrement va permettre de blinder le Web

L’IETF vient d’approuver officiellement le protocole TLS 1.3 pour mieux chiffrer les connexions HTTPS. Au menu : génération des clés de session éphémères, expulsion des algorithmes vieillots et réduction de la latence.

Mauvaise nouvelle pour les services de renseignement et autres espions : après quatre ans de discussions et 28 ébauches, l’IETF vient enfin d’approuver TLS 1.3, la nouvelle version du protocole utilisé pour chiffrer les échanges sur le web par HTTPS. Cette nouvelle mouture renforce considérablement la sécurité et la performance des connexions web par une série de nouvelles fonctionnalités et d’améliorations.

 

Ainsi, les algorithmes de chiffrement et de hachage vieillissants ont été éjectés, tels que RSA, RC4, MD5 ou SHA-224. La technique dite de confidentialité persistante parfaite (Perfect Forward Secrecy) a par ailleurs été généralisée. Basée sur le principe de clé de sessions éphémères, celle-ci garantit que, même si un attaquant arrive à déchiffrer le contenu d’une session, il n’aura pas accès aux sessions précédentes.

Protection contre la rétrogradation malveillante

TLS 1.3 intègre également une protection contre les attaques par rétrogradation (« downgrade attack »), où un pirate arrive à abaisser en douce le niveau de sécurité d’une connexion en forçant l’utilisation d’une version antérieure du protocole. PoodleFreak ou Logjam, qui ont fait couler de l’encre en 2014 et 2015, sont des exemples de ce type d’attaques. Désormais, si un client et un serveur conviennent ensemble d’utiliser une version antérieure du protocole, un mécanisme cryptographique permettra de vérifier que cette négociation n’a pas été influencée par un tiers.

Enfin, TLS 1.3 permet aux connexions de s’établir plus vite car le processus de négociation des clés a été considérablement simplifié. Il ne nécessite plus qu’un aller-retour entre le client et le serveur, contre deux auparavant. La latence sera donc nettement inférieure. « C’est comme passer d’un break à une Tesla Model S », estime Nick Sullivan, cryptographe en chef chez CloudFlare, un prestataire Internet. Mieux : si le client et le serveur ont récemment eu des échanges, ils pourront établir une connexion sans aucune négociation grâce à la fonctionnalité « 0-RTT Resumption ». Pour sa part, CloudFlare a d’ores et déjà implémenté ce protocole sur ses serveurs proxy et le propose par défaut.


Ce nouveau standard fait déjà grincer des dents au sein des grandes entreprises, notamment celles du secteur financier. En effet, les choix technologiques de l’IETF améliorent la sécurité des connexions HTTPS, mais font planter bon nombre d’équipements qui surveillent les flux web internes en les déchiffrant. Les entreprises voulaient donc un affaiblissement de TLS 1.3, ce que les ingénieurs de l’IETF ont refusé.

Les éditeurs des principaux navigateurs web ont déjà commencé à implémenter TLS 1.3 dans leurs produits. Mais avant de pouvoir réellement bénéficier de ce nouveau bouclier, il faudra quand même attendre encore un peu. Comme l’a souligné CloudFlare en décembre dernier, beaucoup de boîtiers intermédiaires de type proxy n’ont pas encore été mis à jour. Lors de ce dernier relevé, TLS 1.3 représente moins d’un pourcent du trafic web. Les services de renseignement ont donc encore un peu de répit.   

Gilbert KALLENBORN

Journaliste

source:http://www.01net.com/actualites/ce-nouveau-standard-de-chiffrement-va-permettre-de-blinder-le-web-1404814.html

×
Stay Informed

When you subscribe to the blog, we will send you an e-mail when there are new updates on the site so you wouldn't miss them.

XCMG Delivers Order of 70 Articulated Dump Trucks ...
Contrairement à ce qu'affirme son patron, Orange e...

Related Posts

 

Comments

No comments made yet. Be the first to submit a comment
Already Registered? Login Here
Guest
mardi 3 décembre 2024
COM_PAYPLANS_LOGGER_CRON_START