Depuis que le protocole TLS (Transport layer Security) a remplacé le protocole SSL (Secure sockets layer), il n’a jamais cessé de connaître des modifications. Étant conçues pour sécuriser les connexions HTTPS, diverses versions du TLS se sont en effet succédé pour corriger les failles de leurs prédécesseurs. C’est ainsi que du TLS 1.0, on est passé au TLS 1.1 puis au TLS 1.2 et enfin au TLS 1.3. Ainsi, en passant à la dernière version de TLS, les avantages à en tirer sont multiples avec diverses opportunités d’exploitations. Encore qu’Apple, Mozilla, Google et Microsoft ont déjà commencé par ne plus prendre en charge les versions 1.0 et 1.1 de TLS dans leur navigateur respectif, il s’avère plus qu’important de passer maintenant en TLS 1.3. Découvrez dans cet article, pourquoi il est crucial d’abandonner TLS 1.0 et TLS 1.1 pour passer en TLS 1.3.
Histoire de TLS 1.0 et 1.1
Dans le but d’assurer la confidentialité et l’intégrité des données au sein de deux applications en communication, le protocole de communication TLS a vu le jour. La tâche consistant à le développer, a été confiée au groupe Internet Engineering Task Force (IETFS). En janvier 1999, le TLS 1.0 a été publié une toute première fois dans la
RFC 2246. La différence entre cette première version du protocole TLS et celui de SSL 3.0 se situe au niveau des fonctions de hachage dont l’utilisation a subi d’importants changements. Des changements notables qui empêchent l’interopérabilité entre le TLS 1.0 et le SSL 3.0. Par la suite, le protocole TLS 1.0 a connu bon nombre d’améliorations à savoir :
- Ajout du protocole Kerberos en octobre 1999
- Au cours d’une session HTTP 1.1, il passe à TLS en mai 2000
- TLS 1.0 sert de support au système de chiffrement AES en juin 2002
Ces différentes modifications ont conduit en avril 2006 à la publication de la norme TLS 1.1 dans la
RFC 4346. Dans cette nouvelle version, figure :
- Le remplacement du vecteur d’initialisation implicite (IV) par un IV explicite pour une protection à l’encontre des attaques par chaîne de blocs de chiffrement (CBC).
- La modification de la gestion des erreurs complétées qui se traduit par l’utilisation d’une alerte bad_record_mac en lieu et place de l’alerte decryption_failed. Cela, toujours pour se parer contre les attaques CBC.
- La prise en charge de l’enregistrement IANA des paramètres de protocole.
- La possibilité de reprise d’une session après des fermetures prématurées.
En revanche, le protocole TLS 1.2 s’est révélé plus efficace que les versions 1.0 et 1.1. Quels sont les avantages de TLS 1.2 comparé à TLS 1.1 ?
Les avantages de TLS 1.2 comparé à TLS 1.1
Fondé sur TLS 1.1, le protocole TLS 1.2 a été défini en août 2008 dans la
RFC 5246. Ce protocole se distingue notamment de son prédécesseur avec sa flexibilité perfectionnée. Les avantages de TLS 1.2 comparé à TLS 1.1 se déclinent sous plusieurs formes :
- Dans la fonction pseudo-aléatoire (PRF), des PRF spécifiés par la suite de chiffrement ont substitué la composition MD5/SHA-1 permettant une indépendance vis-à-vis des algorithmes de condensé MD5/SHA-1. On désigne par suite de chiffrement, une combinaison d’algorithmes d’authentifications, de cryptage et de code d’authentification de message.
- Un unique hachage a remplacé la combinaison MD5/SHA-1 au sein de l’élément signé numériquement.
- Ces éléments incorporent un champ qui spécifie de façon explicite l’algorithme de hachage utilisé.
- L’aptitude du client et du serveur à spécifier les algorithmes de hachage et de signature qu’ils vont accepter a fait l’objet d’un nettoyage important.
- Le renforcement de la prise en charge du cryptage authentifié incluant des modes de données supplémentaires.
- La fusion des extensions TLS et des suites de chiffrement AES
- Les numéros de version EncryptedPremasterSecret sont vérifiés plus strictement.
- Plusieurs renforcements en ce qui concerne les exigences comme l’envoi obligatoire d’alerte dans bon nombre de cas.
- La suite de chiffre défini maintenant la longueur de Verify_data.
- Les défenses d’attaque Bleichenbacher/Dlima nettoyées sont décrites.
- Les clients ont l’obligation d’envoyer une liste de certificats vide dans le cas où il n’existe plus de certificat après un certificat_request.
- Dans le cadre de l’implémentation de la suite de chiffrement, il faut obligatoirement utiliser TLS_RSA_WITH_AES_12_8_CBC_SHA.
- Des suites de chiffrement HMAC-SHA256 ont été ajoutées, et les suites de chiffrements comme IDEA et DES devenues obsolètes ont été supprimés.
Retenez surtout que comparativement à TLS 1.1, le TLS 1.2 facilite l’utilisation des algorithmes de hachage encore plus sécurisés comme SHA-256. De même, ce protocole utilise des suites de chiffrement avancées comme la cryptographie à courbe elliptique.
Malgré toutes ces avancées technologiques, TLS 1.3 est encore meilleur que TLS 1.2. Quels sont donc les avantages de TLS 1.3 comparé à TLS 1.2 ?
Les avantages de TLS 1.3 comparé à TLS 1.2
À partir d’août 2018, la nouvelle version 1.3 de TLS a vu le jour avec la publication de la
RFC 8446. Les avantages de TLS 1.3 comparé à TLS 1.2 se présentent comme suit :
Une prouesse de la poignée de main
L’établissement de liaison permet d’établir les connexions client-serveur sécurisées. Pour établir cette connexion sécurisée entre le client et le serveur, la poignée de main se fraie un chemin sécurisé pour une communication sur internet en faisant appel à des successions d’étapes, dont une authentification et une vérification.
Pour finaliser une connexion sécurisée, la négociation TLS 1.2 nécessite plusieurs allers-retours entre le serveur et le client entraînant une surcharge de réseau et une connexion très lente. Avec TLS 1.3, le nombre d’allers-retours est réduit au moment de la prise de contact. De ce fait, la poignée de main est plus courte avec à la clé des connexions à la fois sécurisées et rapides. Les temps de chargements des pages sur les téléphones mobiles sont aussi réduits améliorant les performances HTTPS. Dans ce cas, la latence est réduite et l’expérience utilisateur s’améliore.
Un secret de transmission irréprochable
La version TLS 1.3 jouit d’un excellent secret de transmission. Retenez simplement que le secret de transmission parfait est une fonctionnalité de SSL/TLS. Il protège contre les cybercriminels travaillant d’arrache-pied pour afficher ou dérober des données qui ont été transmises précédemment entre un client et un serveur. Cela, au moyen d’une clé privée compromise.
La sécurité
En matière de sécurité, la version TLS 1.3 se révèle comme la meilleure. Afin d’assurer la sécurité des données des clients ou des utilisateurs transférées sur Internet, les protocoles de communication se servent d’une ou plusieurs suites de chiffrement.
Ces suites de chiffrements interviennent au cours de la négociation des paramètres de sécurité pour établir une connexion TLS/SSL et pour transférer des données. Il revient dans ce cas au serveur et au client de convenir d’une suite de chiffrement à utiliser pour la communication cryptée.
La version TLS 1.3 englobe des suites de chiffrement qui ne prennent pas en compte des algorithmes d’échange de clés et de signature. Alors que son prédécesseur TLS 1.2 se sert des suites de chiffrements possédant des faiblesses cryptographiques et présentant des failles de sécurité. Certaines fonctionnalités ont été retranchées de TLS 1.3 dont : SHA-1, RC4, DES, 3DES, ADES-CBC, MD5. Pour plus de détails sur ces chiffrements non considérés comme sûrs de nos jours, vous pouvez lire notre article sur
les algorithmes de chiffrement cassés.
Conclusion : Faut-il adopter TLS 1.3 ?
Le protocole cryptographique TLS a connu des changements au fil des années, occasionnant la succession des versions les unes plus performantes que les autres. Cela dit, il s’avère important maintenant d’abandonner TLS 1.0 et TLS 1.1. Et ce, pour plusieurs raisons. D’abord, la première version est vieille de 22 ans tandis que la seconde est vieille de 15 ans. Leur naissance remonte donc au commencement de la cybersécurité. Ensuite, ces versions ne parviennent plus à opposer une résistance face à des attaques aussi complexes que sophistiquées. Ainsi, elles n’arrivent plus à protéger les informations personnelles. Il urge donc de s’en débarrasser.
À la place, la version TLS 1.3 est l’idéale à adopter actuellement. Compte tenu de sa simplicité, de ses performances améliorées, de la confidentialité des données et de la sécurité qu’elle garantit, elle se révèle extrêmement efficace. La version TLS 1.3 est bien implémentée et procure une connexion ultrarapide caractérisée par une latence réduite. La réduction de la latence contribue à l’amélioration des performances des sites web, de l’expérience utilisateur, et du
référencement Google. Étant donné qu’elle simplifie les suites de chiffrement et est dépourvue des fonctionnalités non sécurisées et autres faiblesses, les connexions entre client et serveur sont plus sécurisées. En prenant en charge la version 1.2 et la version 1.3, cela permet de sécuriser les transactions de données avec les actuels systèmes et applications.
TLS 1.3 est donc essentiel pour la confidentialité des informations, l'expérience utilisateur, et le référencement Google.
Bien entendu, notre
offre d'hébergement sécurisé comporte TLS 1.3 en standard pour votre site web.
Tags
TECHNOLOGIES WEB
CRYPTOGRAPHIE
VULNERABILITÉ CRYPTOGRAPHIQUE
Inscription à notre lettre d'information
Inscrivez-vous à notre
lettre d'information pour vous tenir au courant de nos actualités et de nos dernières trouvailles.