Vous n'avez pas encore de notification

Page d'accueil

Options d'affichage

Abonné

Actualités

Abonné

Des thèmes sont disponibles :

Thème de baseThème de baseThème sombreThème sombreThème yinyang clairThème yinyang clairThème yinyang sombreThème yinyang sombreThème orange mécanique clairThème orange mécanique clairThème orange mécanique sombreThème orange mécanique sombreThème rose clairThème rose clairThème rose sombreThème rose sombre

Vous n'êtes pas encore INpactien ?

Inscrivez-vous !

Chiffrement : Chrome, Edge, Firefox et IE arrêteront de prendre en charge l'algorithme RC4

Enfin !
Internet 3 min
Chiffrement : Chrome, Edge, Firefox et IE arrêteront de prendre en charge l'algorithme RC4
Crédits : maxkabakov/iStock/Thinkstock

C'est via un trio d'annonces parfaitement coordonnées que Google, Microsoft et Mozilla viennent d'annoncer que leurs navigateurs ne supporteront plus RC4 dans TLS. En cause, la robustesse de ce dernier qui « peut être cassé en quelques heures ou jours ».

Au mois de mars, la faille FREAK (Factoring RSA EXPORT Attack Keys) faisait parler d'elle, pas tant par sa dangerosité, mais surtout à cause de sa cause profonde. Via une attaque de type « homme du milieu », un pirate pouvait en effet court-circuiter la négociation de l'algorithme de chiffrement entre le serveur et le navigateur afin de passer sur du RSA en 512 bits seulement.

RC4 : un algorithme vieux de 28 ans et bientôt à la retraite

Il s'agissait en effet d'un reliquat des années 90, une période ou les États-Unis limitaient l'exportation des systèmes de chiffrement à des clés de 512 bits maximum. Cette affaire montrait à quel point conserver actif un ancien (et obsolète) système de chiffrement pouvait être dangereux pour la sécurité. Casser une clé RSA sur 512 bits ne se fait pas en un claquement de doigts, mais ne prendrait « que » quelques heures.

Afin de prendre les devants et probablement afin d'éviter une nouvelle polémique, Google, Microsoft et Mozilla viennent d'annoncer qu'ils arrêteraient de prendre en charge l'algorithme de chiffrement RC4 dès le début de l'année prochaine. Pour rappel, il a près de 28 ans maintenant et il est notamment utilisé dans TLS 1.0. Dans son billet de blog, le père de Windows explique que les « attaques modernes ont démontré que le RC4 peut être cassé en quelques heures ou jours », ce qui est loin d'être suffisant niveau sécurité. En cas d'attaque de type « homme du milieu », les conséquences sont les mêmes que pour FREAK.

Des annonces coordonnées qui suivent une demande de l'IETF

Cette annonce commune et synchronisée n'est pas vraiment une surprise puisque, en février de cette année, l'Internet Engineering Task Force (IETF), le groupe chargé d'élaborer les standards du Net, publiait une notice d'information afin d'expliquer que les clients et les serveurs ne devaient plus utiliser RC4, et ce, sur toutes les versions de TLS. Un message fort, mais qui aura tout de même mis plusieurs mois à trouver un écho chez les principaux éditeurs de navigateurs.

Sur l'un de ses groupes de discussion, Google annonce que, « aux alentours de janvier ou février 2016 », la branche stable de son navigateur Chrome coupera définitivement RC4. De son côté, Microsoft indique que « RC4 sera entièrement désactivé par défaut pour tous les utilisateurs de Microsoft Edge et d'Internet Explorer sur Windows 7, 8.1 et 10, à partir de début 2016 ». Enfin, chez Mozilla, la mise au rebut de cet algorithme arrivera avec Firefox 44 qui est « actuellement prévue pour le 26 janvier ». Dans tous les cas, la sanction sera la même pour les serveurs HTTPS qui ne supportent que RC4 : ils ne seront plus accessibles via Chrome, Edge, Firefox et Internet Explorer. 

RC4 encore utilisé sur 0,08 à 0,13 % des serveurs HTTPS

Selon les chiffres de Google, récoltés auprès des utilisateurs qui ont accepté l'envoi de statistiques, 0,13 % du trafic HTTPS se ferait encore via un chiffrement RC4, contre 0,08 % pour le canal stable de Firefox. Mozilla est moins avare en détail et annonce également que, sur les versions Nightly et Aurora de son navigateur, qui exploitent des listes blanches afin d'autoriser le passage au RC4, il n'est plus question que de 0,025 %. Google comme Microsoft recommandent d'utiliser un protocole de chiffrement TLS en version 1.2.

Ces trois annonces communes montrent que les éditeurs peuvent se mettre d'accord, plusieurs mois à l'avance, afin de couper en même temps un service obsolète et/ou potentiellement dangereux. De quoi ajouter de l'eau au moulin d'Alex Stamos, directeur de la sécurité chez Facebook, sur une autre technologie décriée ces derniers temps, et déjà partiellement bloquée par la dernière mouture de Chrome : Flash.

Il y a quelques semaines, il demandait en effet à Adobe « d’annoncer la fin de vie de Flash et aux navigateurs de mettre en place des killbits sur le même jour [...] Même si c’est dans 18 mois, une date commune est la seule manière de démêler les dépendances et de mettre à jour l’intégralité de l’écosystème d’une seule traite ».

 

57 commentaires
Avatar de mLzz Abonné
Avatar de mLzzmLzz- 02/09/15 à 10:25:10

Bon vent ! Le monde s'en portera mieux !:yes:

Avatar de Maxouime INpactien
Avatar de MaxouimeMaxouime- 02/09/15 à 10:25:54

Allez maintenant on vire SHA-1, hein les banques, hein

Avatar de John Shaft Abonné
Avatar de John ShaftJohn Shaft- 02/09/15 à 10:32:36

Priorisons : d'abord se débarrasser de TLS 1 (et aussi de SSLv3, parce que je sais bien que malgré le RFC 7568 il en reste trop :D)

Édité par John Shaft le 02/09/2015 à 10:35
Avatar de js2082 INpactien
Avatar de js2082js2082- 02/09/15 à 10:48:31

geo87 a écrit :

Allez maintenant on vire SHA-1, hein les banques, hein

Surtout pas.
 
 Les banques ont besoin de ce "défaut de sécurité" pour leur permettre faire disparaitre des fonds, accuser des méchants pirates et vendre des assurances "sécurité de compte" à leurs clients.
 
Tout comme la carte bleu, l'insécurité est voulue.:fumer:
 

Avatar de Maxouime INpactien
Avatar de MaxouimeMaxouime- 02/09/15 à 10:56:12

vas pas trop vite :)

Avatar de Maxouime INpactien
Avatar de MaxouimeMaxouime- 02/09/15 à 10:57:06

tu es pas un peu médisant ? c'est pas pour assurer un meilleur service à leurs clients ? :p

Avatar de gaetan.cambier INpactien
Avatar de gaetan.cambiergaetan.cambier- 02/09/15 à 10:57:24

c'est une très bonne chose pour la sécurité
 
 seulement, reste un problème pour l'utilisateur :
 certain site n'accepte que le rc4 (je ferait pas de commentaire sur la compétence de leur admin)
 ca risque d'etre bloquant
&nbsphttps://www.trustworthyinternet.org/ssl-pulse/

Avatar de John Shaft Abonné
Avatar de John ShaftJohn Shaft- 02/09/15 à 11:08:49

Je regardais hier les logs de connexion TLS de mon Apache et il y a encore malheureusement encore effectivement trop de connexions en TLS 1.0 (et qui sont des humains) :craint:

Du coup, je voulais uniquement autoriser TLSv1.2, mais je crois que je vais attendre

Édité par John Shaft le 02/09/2015 à 11:09
Avatar de John Shaft Abonné
Avatar de John ShaftJohn Shaft- 02/09/15 à 11:09:42

Bah, je dirais... Darwin. :devil:

Avatar de linkin623 INpactien
Avatar de linkin623linkin623- 02/09/15 à 11:16:58

John Shaft a écrit :

Je regardais hier les logs de connexion TLS de mon Apache et il y a encore malheureusement encore effectivement trop de connexions en TLS 1.0 (et qui sont des humains) :craint:

Du coup, je voulais uniquement autoriser TLSv1.2, mais je crois que je vais attendre

John Shaft a écrit :

Bah, je dirais... Darwin. :devil:

Un peu de cohérence Monsieur ! :dd:

Tu veux que ton serveur devienne une réserve naturelle pour espèce en voie disparition ? :langue:

Il n'est plus possible de commenter cette actualité.
Page 1 / 6