Auteur Sujet: Améliorer le https de LaFibre.info (fin du support de IE8/XP et Android 2)  (Lu 15866 fois)

0 Membres et 1 Invité sur ce sujet

alegui

  • Abonné Bbox fibre
  • *
  • Messages: 464
  • FTTH Courbevoie (92)
J'ai sorti mon Opera 12.18 pour l'occasion. ;D
Je me rappelle, quand Opera avait abandonné la version 12 (pour rappel la dernière basée sur le moteur Presto), ils avaient changé quelques paramètres sur la cryptographie pour que le navigateur vieillisse (un peu) mieux ; TLS 1.2 en faisait partie. Je n'arrive pas à retrouver l'annonce officielle, alors voilà un article de NextInpact sur le sujet.

Pour une liste plus complète, Can I Use propose une liste de compatibilité sur le sujet.

turold

  • Profil non complété
  • ******
  • Messages: 1 683
  • mp fermée (sauf admin et exceptions temporaires)
Tu parles de cet article du blog d'Opera? https://blogs.opera.com/security/2016/02/opera-12-and-opera-mail-security-update/

Cela parle de TLS 1.2 en effet.

vivien

  • Administrateur
  • *
  • Messages: 47 168
    • Twitter LaFibre.info
Pour une liste plus complète, Can I Use propose une liste de compatibilité sur le sujet.

Il y a deux dates à retenir : celle où la techno est disponibles mais désactivées par défault.

Et celle qui est importante :la date où le techno est activée par défault.

J'ai l'impression que "caniuse" se focalise sur la première vu qu'il dit que TLS 1.2 est disponible depuis Chrome 30.
Il me semble qu'il est activé par défaut depuis Chrome 38.

Pour Android, j'ai souvenir que Android 4.4 supporte aussi TLS 1.2 mais qu'il n'est pas activé par défaut, d'où le fait que je demande Android 5.0 minimum.

turold

  • Profil non complété
  • ******
  • Messages: 1 683
  • mp fermée (sauf admin et exceptions temporaires)
Dans Chrome/Chromium, TLS 1.2 est activé par défaut peu avant la v30:
https://www.chromestatus.com/features/5197666342404096

Citer
TLS 1.2
[...]
Enabled by default
Chrome desktop
29
Chrome for Android
29
Opera desktop
16
Opera for Android
16

alegui

  • Abonné Bbox fibre
  • *
  • Messages: 464
  • FTTH Courbevoie (92)
Tu parles de cet article du blog d'Opera? https://blogs.opera.com/security/2016/02/opera-12-and-opera-mail-security-update/
Oui !
Il y a deux dates à retenir : celle où la techno est disponibles mais désactivées par défault.
Et celle qui est importante :la date où le techno est activée par défault.
C'est bien indiqué sur le site (rouge avec un petit drapeau vert si présent sans être activé) pour IE 8-10, Firefox 24-26 et Opera 10-11, mais il n'y a rien pour Chrome entre 30 et 38.  Ils fournissent d'ailleurs leur source. Petit souci, celle-ci parle de Chrome 29 mais le site parle de Chrome 30.

vivien

  • Administrateur
  • *
  • Messages: 47 168
    • Twitter LaFibre.info
Can I use incique que TLS 1.3 est activé par défaut sur Firefox depuis Firefox 52, cf https://caniuse.com/#search=tls%201.3

J'ai un peu de mal à garder Firefox 52 pour le support de TLS 1.3 sachant que c'est un brouillon.

Dans les nouveauté de Firefox 60, on voit l'arrivée de TLS 1.3 draft 23 :

On-by-default support for draft-23 of the TLS 1.3 specification
Source : https://www.mozilla.org/en-US/firefox/60.0/releasenotes/

mirtouf

  • Abonné Bbox fibre
  • *
  • Messages: 1 304
  • Chelles (77)
    • L'antre de la bête
Améliorer le https de LaFibre.info (fin du support de IE8/XP et Android 2)
« Réponse #30 le: 14 mars 2023 à 22:12:57 »
Plop, je profite de ce message pour constater que le suivi de la configuration TLS se poursuit et que la liste des ciphers doit se résumer à celle-ci:
ssl_ciphers EECDH+AESGCM:EDH+AESGCM;et tant pis pour les vieilles versions de safari.

vivien

  • Administrateur
  • *
  • Messages: 47 168
    • Twitter LaFibre.info
Améliorer le https de LaFibre.info (fin du support de IE8/XP et Android 2)
« Réponse #31 le: 14 mars 2023 à 22:19:22 »
Tu vois ça où ?

https://ssl-config.mozilla.org/ préconise d'autres ciphers

mirtouf

  • Abonné Bbox fibre
  • *
  • Messages: 1 304
  • Chelles (77)
    • L'antre de la bête
Améliorer le https de LaFibre.info (fin du support de IE8/XP et Android 2)
« Réponse #32 le: 14 mars 2023 à 22:39:18 »
Si on veut dégager les ciphers marqués comme faibles sur ssllabs:
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 (0xc027)   ECDH x25519 (eq. 3072 bits RSA)   FS   WEAK 128
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256 (0xc023)   ECDH x25519 (eq. 3072 bits RSA)   FS   WEAK 128
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA (0xc013)   ECDH x25519 (eq. 3072 bits RSA)   FS   WEAK 128
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA (0xc009)   ECDH x25519 (eq. 3072 bits RSA)   FS   WEAK 128
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 (0xc028)   ECDH x25519 (eq. 3072 bits RSA)   FS   WEAK 256
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384 (0xc024)   ECDH x25519 (eq. 3072 bits RSA)   FS   WEAK 256
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA (0xc014)   ECDH x25519 (eq. 3072 bits RSA)   FS   WEAK 256
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA (0xc00a)   ECDH x25519 (eq. 3072 bits RSA)   FS   WEAK 256
TLS_DHE_RSA_WITH_AES_128_CBC_SHA256 (0x67)   DH 4096 bits   FS   WEAK 128
TLS_DHE_RSA_WITH_AES_128_CBC_SHA (0x33)   DH 4096 bits   FS   WEAK 128
TLS_DHE_RSA_WITH_AES_256_CBC_SHA256 (0x6b)   DH 4096 bits   FS   WEAK 256
TLS_DHE_RSA_WITH_AES_256_CBC_SHA (0x39)   DH 4096 bits   FS   WEAK 256
c'est comme cela que l'on configure ou on laisse juste TLSv1.3 actif.

Cette option sur les ciphers provient de ma propre initiative et semble être aussi active sur le site de lafibre.

vivien

  • Administrateur
  • *
  • Messages: 47 168
    • Twitter LaFibre.info
Améliorer le https de LaFibre.info (fin du support de IE8/XP et Android 2)
« Réponse #33 le: 15 mars 2023 à 07:42:09 »
La configuration de LaFibre.info est détaillée sur https://lafibre.info/ubuntu/apache2/msg898858/#msg898858

Je log la version de TLS utilisée et il est encore trop tôt pour abandonner TLS 1.2