Le monde a changé

Dans un souci de simplification la description d'une connexion sécurisée sur le web est souvent réduite à la présence rassurante d'un petit cadenas et à la lettre s qui vient compléter http pour former https. Beaucoup de sites marchands vous assurent encore que vos informations de carte bancaire sont protégées par « le protocole de cryptage SSL »… alors qu'en définitive il vaudrait mieux que ce soit TLS 1.2 avec du chiffrement AES-GCM.

Il n'est pas toujours facile de s'y retrouver parmi ces sigles abscons, ce site devrait prochainement (cette page n’est qu’un galop d’essai) vous aider à y voir plus clair et vous préparer à ce qu'on peut appeler la première extinction massive de vieux navigateurs.
En effet, en raison des révélations d’Edward Snowden concernant les moyens colossaux mis en œuvre par la NSA pour écouter tout un chacun sur le net et la découverte régulière de failles ou faiblesses concernant le fonctionnement de SSL-TLS (et donc HTTPS), d’importants acteurs du net (dont l’IETF) ont entrepris d’améliorer le chiffrement sur le net. Mais certaines mesures vont poser des problèmes majeurs à quelques navigateurs sur des systèmes d’exploitation pas si anciens que ça.
Pendant près de 20 longues années le protocole SSL en version 3 a été largement utilisé pour assurer la sécurité d’un canal de communication sur le net et ce malgré le fait que son successeur désigné, à savoir TLS en version 1.0, soit disponible depuis le début des années 2000. SSLv3 était réputé peu fiable mais seule la découverte de la faille de sécurité POODLE (et son exploitation triviale) en juin 2014 a enfin précipité sa chute ; depuis juin 2015 l’IETF a officiellement banni SSLv3. La transition de SSLv3 vers TLS 1.0, bien qu’un peu précipitée après une longue période d’attentisme pour certains, s’est déroulée de manière assez transparente, en effet seul le déjà très vieux navigateur Internet Exlorer 6 sur Windows XP est resté sur le carreau. Seulement voilà le protocole TLS 1.0 lui-même n’est pas parfait, car il s’avère vulnérable à la faille BEAST qui affecte la méthode de chiffrement AES-CBC, pour contourner cette faille il a été un temps conseillé d’utiliser en remplacement un chiffrement plus faible nommé RC4, ou tout simplement utiliser TLS en version 1.1 ou 1.2 qui gèrent l’initialisation de CBC différement. Aujourd’hui (début 2016) il s’avère que RC4 est très probablement devenu trop faible et doit désormais être évité, ce qui signifie que TLS 1.0 n’offre en définitive que le choix entre la peste (RC4) et le choléra (AES-CBC). Les jours de TLS 1.0 sont donc désormais également comptés, lors de l’élaboration d’HTTP/2 (le successeur d’HTTP qui se veut plus rapide et plus sûr) TLS 1.0 a été proprement écarté, de même le Conseil des normes de sécurité PCI (il regroupe les grands réseaux de cartes de paiement comme Visa et Mastercard) interdit l’usage de TLS 1.0 après le 30 juin 2018 dans la norme PCI DSS 3.2.


Envie d’échanger sur ce sujet ?
Twitter : @TLSv12
Courriel : cliquez ici