La Fibre

Télécom => Réseau => reseau Protocoles réseaux sécurisés (https) => Discussion démarrée par: Hugues le 06 juin 2016 à 19:03:25

Titre: Quelques bonnes pratiques pour HTTPS avec Apache2
Posté par: Hugues le 06 juin 2016 à 19:03:25
Il y'a quelques jours, j'ai décidé de passer tous les sites que je gère en HTTPS, avec des certificats Let's Encrypt, après IPv6, c'était pour moi la suite logique pour être dans le 21ème siècle.

Après une discussion avec Stan (https://twitter.com/fuolpit) et TitiDu01 sur Twitter, j'ai remarqué que le chiffrement de mes sites était très mauvais (50% sur tls.imirhil.fr).

Après quelques recherches, voici la "bonne" configuration pour Apache2 sous Ubuntu 16.04 (Sous Debian, je n'arrive pas à monter aussi haut à cause d'OpenSSL en version 1.0.1)

Premièrement, générer un certificat avec une clé 4096 Bits :

Pour une première génération :

sudo ./letsencrypt-auto certonly --rsa-key-size 4096
Pour un renouvellement (J'ai de gros soucis à ce niveau, d'ailleurs.)

sudo ./letsencrypt-auto renew  --rsa-key-size 4096 --force-renew
Deuxièmement : Dans /etc/letsencrypt/options-ssl-apache.conf, remplacer SSLCipherSuite (de mémoire, je ne me souviens plus du fichier original :/) par celui là :

SSLCipherSuite EECDH+AES:+AES128:+AES256:+SHA
Enfin, si votre version d'Ubuntu le permet, modifier SSLOpenSSLConfCmd avec :

SSLOpenSSLConfCmd ECDHParameters secp384r1
Et voilà, vous devriez avoir un meilleur chiffrement sur votre site en HTTPS ! Vous pouvez le tester avec cet outil : https://tls.imirhil.fr (https://tls.imirhil.fr)

À noter qu'il est impossible d'avoir 100/100 sans faire de trop gros compromis, donc vous devez avoir un score de 96/100.

Et enfin, Vivien me l'a précisé, si vous avez des clients sous Windows XP avec IE8 ou Android >4.3 ou encore Windows Phone 8, Vous devez laisser certains paramètres :

Citation de: vivien

Ma mauvaise note sur ton site viens de la prise en charge de DES3 et TLS 1 / TLS 1.1

DES3 est nécessaire pour que lafibre.info soit accessible depuis Windows XP avec IE 8.

TLS 1.0 est nécessaire pour Android 4.3 et inférieur, Win Phone 8.0 ou Internet Explorer 10 sous Windows 7.

Ce sont des protocoles anciens mis pas de grosse faille de sécurité, d'où la note A+

LaFibre.info n'est pas disponible en http donc il faut limiter ls restrictions pour les vieux protocoles si il n'y a pas de pb de sécurité.
Titre: Quelques bonnes pratiques pour HTTPS avec Apache2
Posté par: vivien le 06 juin 2016 à 19:08:34
Précision : LaFibre.info a :
- la note C sur https://tls.imirhil.fr/https/lafibre.info
- la note A+ sur https://www.ssllabs.com/ssltest/analyze.html?d=lafibre.info&s=46.227.16.8

Le site imirhil explique moins bien que SSL Labs ce qui dégrade la note ou les risques par exemple pour DES3 qui est en catégorie "Danger"

A noter que j'ai testé le site de SSL Labs sur imirhil : il a lui aussi la note C => https://tls.imirhil.fr/https/www.ssllabs.com
(Inversement, imirhil a la note A+ sur SSL Labs mais avec de nombreux OS non supportés)

Voici une liste de système d’exploitation / navigateurs, non supportés par le chiffrement préconisé par imirhil :
- Android 2.3.7    Server sent fatal alert: protocol_version
- Android 4.0.4    Server sent fatal alert: protocol_version
- Android 4.1.1    Server sent fatal alert: protocol_version
- Android 4.2.2    Server sent fatal alert: protocol_version
- Android 4.3    Server sent fatal alert: protocol_version
- Baidu Jan 2015    Server sent fatal alert: protocol_version
- IE 6 / XP   No FS 1     No SNI 2      Server closed connection
- IE 7 / Vista    Server sent fatal alert: protocol_version
- IE 8 / XP   No FS 1     No SNI 2      Server sent fatal alert: protocol_version
- IE 8-10 / Win 7  R      Server sent fatal alert: protocol_version
- Safari 5.1.9 / OS X 10.6.8    Server sent fatal alert: protocol_version
- Safari 6.0.4 / OS X 10.8.4  R      Server sent fatal alert: protocol_version
- Java 7u25    Server sent fatal alert: protocol_version
- OpenSSL 0.9.8y    Server sent fatal alert: protocol_version

Bref, je ne suis pas sur que ce soit le chemin à utiliser...
Titre: Quelques bonnes pratiques pour HTTPS avec Apache2
Posté par: kgersen le 06 juin 2016 à 21:04:04
mouais idem mes sites A+ sur SSLLabs sont en C sur imirhil ...
Titre: Quelques bonnes pratiques pour HTTPS avec Apache2
Posté par: alegui le 06 juin 2016 à 21:17:04
C'est un peu un ayatollah (https://blog.imirhil.fr/2015/06/02/extremiste-fier-de-letre.html) de la cryptographie  (https://blog.imirhil.fr/2015/12/12/letsencrypt-joie-deception.html)en même temps.
(Voir ici sa liste de protocoles à utiliser (https://blog.imirhil.fr/2015/09/02/cryptcheck-verifiez-implementations-tls.html))
(Cela dit, supprimer 3DES améliorerait bien la note et ne supprimerait que IE sous Windows XP, pas une grosse perte)
Titre: Quelques bonnes pratiques pour HTTPS avec Apache2
Posté par: vivien le 06 juin 2016 à 21:47:27
supprimer 3DES améliorerait bien la note et ne supprimerait que IE sous Windows XP, pas une grosse perte

K-Net qui avait supprimé le support de Internet Explorer 8 sous Windows XP, l'a remis suite à des plaintes clients en 2015 :
salut à tous, je viens de m'inscrire sur LaFibre.info apparemment seul moyen pour espérer trouver une info à mon problème.
je ne peux plus non plus accéder au site de knet.
si quelqu'un a déjà  rencontrer cette situation  ou bien peut me conseiller...
A bientôt, Nicolas
salut Vivien, merci pour vos réponses
malheureusement je ne suis pas expert
mon navigateur est internet exploreur sur windows XP
Il a la fibre, mais il a Windows XP + IE8... je ne commenterais pas les performances réseau de Windows XP avec sa Rwin de 64 Ko... si le serveur n'est pas tout proche, les débits sont médiocres.
Titre: Quelques bonnes pratiques pour HTTPS avec Apache2
Posté par: Hugues le 06 juin 2016 à 21:49:36
Non mais à un moment, faut éduquer les gens, pas supporter des trucs dépassés.
Titre: Quelques bonnes pratiques pour HTTPS avec Apache2
Posté par: vivien le 06 juin 2016 à 22:00:07
Pour un particulier c'est étonnant qu'il n'a pas basculé sur Firefox.

Par contre en entreprise des postes avec Windows XP + IE8 et impossibilité d'installer autre chose, cela existe toujours, je suis sur qu'on peut avoir des témoignages ici.

La vocation de ces postes n'est pas d'accéder à l'Internet, mais à l'intranet de la boite.

Il faudrait que je filtre les log de LaFibre.info pour voir le nb de visite de ce type.


Internet Explorer desktop market share May 2016 via Net Applications :
Internet Explorer 6     0.33%
Internet Explorer 7     0.68%
Internet Explorer 8     6.21%
Internet Explorer 9     4.00%
Internet Explorer 10    3.11%
Internet Explorer 11    19.27%
All variants            33.60%
Titre: Quelques bonnes pratiques pour HTTPS avec Apache2
Posté par: Hugues le 06 juin 2016 à 22:02:50
Personnellement, si j'ai des requètes de clients qui ne peuvent pas se connecter sous Windows XP/IE8, je leur rappelle juste gentiment qu'ils ne sont plus supportés :p

(En même temps, si ça ne tenait qu'a moi, j'aurais viré IPv4 de partout, donc bon, je suis surement un poil extrémiste)
Titre: Quelques bonnes pratiques pour HTTPS avec Apache2
Posté par: Artheriom le 06 juin 2016 à 22:39:40
Personnellement, si j'ai des requètes de clients qui ne peuvent pas se connecter sous Windows XP/IE8, je leur rappelle juste gentiment qu'ils ne sont plus supportés :p

(En même temps, si ça ne tenait qu'a moi, j'aurais viré IPv4 de partout, donc bon, je suis surement un poil extrémiste)

Et si tu fais ça en entreprise, tu te ferais gentiment mettre à la porte aussi. :3 Respecter les "anciens" protocole ne mange pas de pain tant qu'il n'y à pas de faille de sécurité. Personnellement j'ai été contraint sur pas mal de sites de laisser activer les vieux protocoles, car comme le dis vivien :
Citer
Par contre en entreprise des postes avec Windows XP + IE8 et impossibilité d'installer autre chose, cela existe toujours, je suis sur qu'on peut avoir des témoignages ici.
Et le pire, c'est que c'est pas qu'en entreprise... Dans l'éducation (et je suis dans le supérieur...), on à toujours ce genre d'abominations. On à même encore certaines bécanes qui tournent sous 98 pour certains logiciels "que sinon ça marche plus". Du coup, la sécurité du réseau, et la compatibilité globale, tu te la met où je pense bien sûr. Et pareil, notre "serveur principal" tournait encore récemment sous... Debian 5.0 "Lenny". Voila voila...

Concernant https://tls.imirhil.fr/ , il est en effet légèrement parano, tant que SSLLab m'indique A ou A+, ça me conviens en règle générale. Et puis quand on sait que le site du LCL se tape un C sur SSLLab (https://www.ssllabs.com/ssltest/analyze.html?d=particuliers.secure.lcl.fr) , on peut se dire qu'on est tous plus sécurisés qu'une banque. :3 (Personnellement, ça me fais plus peur qu'autre chose mais bon)
EDIT : Par ailleurs, après avoir testé avec un site que je sais vulnérable, tls.imirhil.fr n'a pas l'air de faire attention au fait que les sites soient potentiellement vulnérables aux failles de sécurités, notamment la dernière en date, CVE-2016-2107, alors que SSLLabs passe directement le site en grade F quand la vulnérabilité est présente...
Titre: Quelques bonnes pratiques pour HTTPS avec Apache2
Posté par: Hugues le 06 juin 2016 à 22:43:05
Et si tu fais ça en entreprise, tu te ferais gentiment mettre à la porte aussi.

Je vois pas le rapport, m'enfin. En entreprise, tu t'adapte à ton parc, sur internet, c'est le parc qui s'adapte aux nouvelles technos (HTML5 par ex.)
Titre: Quelques bonnes pratiques pour HTTPS avec Apache2
Posté par: Artheriom le 06 juin 2016 à 22:53:39
Je vois pas le rapport, m'enfin. En entreprise, tu t'adapte à ton parc, sur internet, c'est le parc qui s'adapte aux nouvelles technos (HTML5 par ex.)

Si tu gère le site de ta boîte (avec potentiellement une équipe), que tu vas voir ton patron et que tu lui dis : "Bon, le site officiel est sûr à 100%, par contre ça supporte plus XP/IE8 ni les smartphone ayant Android 4.3 ou inférieur ou Windows Phone 8 ou inférieur, il risque de te chanter ramona. Autant pour XP|IE8 et Windows Phone 8, on s'en tape, c'est peu de monde désormais (même si XP|IE8 y'a encore du monde...). Par contre, Android 4.3< , c'est beaucoup, beaucoup de monde. Les opérateurs (Sony notamment) ne mettent pas à jour la majorité des téléphones vendus par OTA. Conclusions, certains restent bloqués à des vieilles version. Selon Google, près d'1/4 des terminaux mobiles exécutent encore Android 4.3 ou inférieur... Dont 10% sur 4.2, et encore plus de 2% sur les version 2.x !
Par pur exemple, mon ancien téléphone (Xperia M) est resté 4 mois sous 4.3 après la sortie de 4.4... Et certains n'ont jamais la chance de passer de version. Bref, couper les "vieux" protocoles pourtant encore assez sûrs, c'est bloquer du monde pour pas grand chose. Après, si ils deviennent peu sûr, c'est clair qu'il faut les couper. Par exemple, SSL2/3, c'est plus possible de laisser ces choses sur un serveur en prod'.
Titre: Quelques bonnes pratiques pour HTTPS avec Apache2
Posté par: alegui le 07 juin 2016 à 00:16:58
Pour Android, le problème ne se pose qu'avec le navigateur par défaut, en installant Firefox/Chrome/Opera (mini quand le tel est vraiment vieux) le problème n'est pas présent, si?
(De nombreux téléphones pas forcèment si récents ont Chrome de préinstallé)

De toute façon, supprimer TLS 1.0, ce n'est pas le plus urgent, le plus important c'est de supprimer 3DES et donc IE8 sous XP...  >:(
Titre: Quelques bonnes pratiques pour HTTPS avec Apache2
Posté par: Artheriom le 07 juin 2016 à 13:41:39
Plop,

Sans vouloir dire de bêtises, je crois que sur Android, c'est l'OS qui gère directement les certificats, et pas les navigateurs : Paramètres -> Sécurité -> Certificats de confiance. Je crois que c'est ceux là qui sont utilisé par toutes les applications, navigateurs inclus. A vérifier cependant, je suis loin d'être un expert sur Android.  ;D

Citer
De toute façon, supprimer TLS 1.0, ce n'est pas le plus urgent, le plus important c'est de supprimer 3DES et donc IE8 sous XP...  >:(
C'est clair, mais il faudrait encore que les rares particuliers et surtout les DSI comprennent qu'à un moment, il faut arrêter les tentatives de réanimation et annoncer l'heure de décès de la bestiole... Enfin, les failles de sécurité "0-day" commencent à bien pulluler sur Windows XP, donc les DSI vont peut-être se bouger un peu...  ;D
Titre: Quelques bonnes pratiques pour HTTPS avec Apache2
Posté par: Angristan le 07 juin 2016 à 17:08:31
Précision : LaFibre.info a :
- la note C sur https://tls.imirhil.fr/https/lafibre.info
- la note A+ sur https://www.ssllabs.com/ssltest/analyze.html?d=lafibre.info&s=46.227.16.8

Le site imirhil explique moins bien que SSL Labs ce qui dégrade la note ou les risques par exemple pour DES3 qui est en catégorie "Danger"

A noter que j'ai testé le site de SSL Labs sur imirhil : il a lui aussi la note C => https://tls.imirhil.fr/https/www.ssllabs.com
(Inversement, imirhil a la note A+ sur SSL Labs mais avec de nombreux OS non supportés)

Voici une liste de système d’exploitation / navigateurs, non supportés par le chiffrement préconisé par imirhil :
- Android 2.3.7    Server sent fatal alert: protocol_version
- Android 4.0.4    Server sent fatal alert: protocol_version
- Android 4.1.1    Server sent fatal alert: protocol_version
- Android 4.2.2    Server sent fatal alert: protocol_version
- Android 4.3    Server sent fatal alert: protocol_version
- Baidu Jan 2015    Server sent fatal alert: protocol_version
- IE 6 / XP   No FS 1     No SNI 2      Server closed connection
- IE 7 / Vista    Server sent fatal alert: protocol_version
- IE 8 / XP   No FS 1     No SNI 2      Server sent fatal alert: protocol_version
- IE 8-10 / Win 7  R      Server sent fatal alert: protocol_version
- Safari 5.1.9 / OS X 10.6.8    Server sent fatal alert: protocol_version
- Safari 6.0.4 / OS X 10.8.4  R      Server sent fatal alert: protocol_version
- Java 7u25    Server sent fatal alert: protocol_version
- OpenSSL 0.9.8y    Server sent fatal alert: protocol_version

Bref, je ne suis pas sur que ce soit le chemin à utiliser...

En même temps utiliser IE, XP, ou OpenSSL 0.9 en 2016... :)

Pour Android, le problème ne se pose qu'avec le navigateur par défaut, en installant Firefox/Chrome/Opera (mini quand le tel est vraiment vieux) le problème n'est pas présent, si?
(De nombreux téléphones pas forcèment si récents ont Chrome de préinstallé)

Exact, pareil pour XP : ça fonctionne avec autre chose que IE

Plop,

Sans vouloir dire de bêtises, je crois que sur Android, c'est l'OS qui gère directement les certificats, et pas les navigateurs : Paramètres -> Sécurité -> Certificats de confiance. Je crois que c'est ceux là qui sont utilisé par toutes les applications, navigateurs inclus. A vérifier cependant, je suis loin d'être un expert sur Android.  ;D

La bibliothèque de certificats gère les certificats, c'est pas elle qui gère le chiffrement :)


Aeris a fait un article sur la cryto autour de HTTPS en général + la conf pour Apache, où il justifie justement son outil Cryptcheck : https://blog.imirhil.fr/2015/09/02/cryptcheck-verifiez-implementations-tls.html
Pour ma part j'ai fais un article concernant Nginx, avec aussi pas mal de ressources à la fin : https://angristan.fr/configurer-https-nginx/
Titre: Quelques bonnes pratiques pour HTTPS avec Apache2
Posté par: vivien le 07 juin 2016 à 19:05:02
Et avec Windows server 2012, tu fais comment si tu ne laisses que TLS 1.2 ?

Pour rappel Internet Explorer 10 est encore supporté pour de nombreuses années sous Windows server 2012 et Internet Explorer 11 n'est pas disponible sur cette version de Windows. (Il faut Windows server 2012 R2 pour avoir IE 11 mais il n'y a pas de mise à jour simple de 2012 vers 2012 R2)

Donc il y a des vieilleries, mais aussi des choses pas trop veilles qui ne supportent pas TLS 1.2. A l'avenir avec les mises à jour automatique, on devrait moins avoir ce type de problème.
Titre: Quelques bonnes pratiques pour HTTPS avec Apache2
Posté par: Angristan le 07 juin 2016 à 19:15:13
Et avec Windows server 2012, tu fais comment si tu ne laisses que TLS 1.2 ?

Pour rappel Internet Explorer 10 est encore supporté pour de nombreuses années sous Windows server 2012 et Internet Explorer 11 n'est pas disponible sur cette version de Windows. (Il faut Windows server 2012 R2 pour avoir IE 11 mais il n'y a pas de mise à jour simple de 2012 vers 2012 R2)

Donc il y a des vieilleries, mais aussi des choses pas trop veilles qui ne supportent pas TLS 1.2. A l'avenir avec les mises à jour automatique, on devrait moins avoir ce type de problème.

On peut pas installer d'autres navigateurs sur Windows server ?

Et au pire, tu actives TLS 1.1 ou 1.0, mais pas la peine de baisser les ciphers ou de laisser 3DES :p
Titre: Quelques bonnes pratiques pour HTTPS avec Apache2
Posté par: alegui le 07 juin 2016 à 20:58:09
On peut pas installer d'autres navigateurs sur Windows server ?
Et de toute façon comme son nom l'indique c'est un OS destiné aux serveurs, donc ce n'est pas un drame de ne pas le supporter  ;)
(Oui, je sais, il paraît que 99% des utilisateurs n'utilisent pas les choses pour ce quoi elles sont prévues...)

Et au pire, tu actives TLS 1.1 ou 1.0, mais pas la peine de baisser les ciphers ou de laisser 3DES :p
+1, il faut savoir aussi forcer la main à ceux inconscients du danger de surfer avec IE8
Titre: Quelques bonnes pratiques pour HTTPS avec Apache2
Posté par: Angristan le 07 juin 2016 à 21:01:34
+1, il faut savoir aussi forcer la main à ceux inconscients du danger de surfer avec IE8

À qui le dis-tu :) https://tls.imirhil.fr/https/angristan.fr
Titre: Quelques bonnes pratiques pour HTTPS avec Apache2
Posté par: Thibault le 07 juin 2016 à 22:15:06
Il y'a quelques jours, j'ai décidé de passer tous les sites que je gère en HTTPS, avec des certificats Let's Encrypt, après IPv6, c'était pour moi la suite logique pour être dans le 21ème siècle.

Je t'ai quand même bien poussé pour que tu le fasses. Car bon tu n'étais pas très motivé !
Titre: 3DES
Posté par: corrector le 08 juin 2016 à 08:41:33
De toute façon, supprimer TLS 1.0, ce n'est pas le plus urgent, le plus important c'est de supprimer 3DES ()
Pourquoi?
Titre: Quelques bonnes pratiques pour HTTPS avec Apache2
Posté par: Hugues le 08 juin 2016 à 09:55:49
Je t'ai quand même bien poussé pour que tu le fasses. Car bon tu n'étais pas très motivé !

Oui oui, oui oui oui, Je vais encore me faire chier dessus cet aprem, merci Thibault  :-*
Titre: Quelques bonnes pratiques pour HTTPS avec Apache2
Posté par: Artheriom le 08 juin 2016 à 12:34:28
Pourquoi?

Ce passage de Wikipédia (EN) résume pas mal le problème :
Citer
In general, Triple DES with three independent keys (keying option 1) has a key length of 168 bits (three 56-bit DES keys), but due to the meet-in-the-middle attack, the effective security it provides is only 112 bits. Keying option 2 reduces the effective key size to 112 bits (because the third key is the same as the first). However, this option is susceptible to certain chosen-plaintext or known-plaintext attacks, and thus, it is designated by NIST to have only 80 bits of security.

Et 3DES est aussi vulnérable à d'autres failles de sécurité... Bref, pour le moment ça tiens à peu près, mais moins on l'implèmente, mieux on se porte. Mais pour le virer définitivement il faudrait que les utilisateurs de XP/IE8 comprennent que c'est pas possible de continuer comme ça, et installent Firefox ou se décident enfin à passer sur 7/10 (Oublions 8, c'est une erreur. :3)
Titre: 3DES est obsolète, il n'y a pas de raisons de continuer à l'utiliser
Posté par: corrector le 09 juin 2016 à 00:59:54
Ce passage de Wikipédia (EN) résume pas mal le problème :
Et que tu le cites démontre que tu n'as rien compris et que tu ne sais pas de quoi tu parles.

Personne dans le milieu de la cryptographie n'a jamais dit que 3DES avait une solidité équivalente à sa taille de clef! C'est un gag récurant chez les nobs de la crypto qui pullulent sur les forums de crétins (Numerama, developpez.net...). Je ne peux pas laisser passer ce type de discours ici.

Et 3DES est aussi vulnérable à d'autres failles de sécurité...
Ah oui, lesquelles?

Bref, pour le moment ça tiens à peu près, mais moins on l'implèmente, mieux on se porte.
Non, ça tient parfaitement!

Mais pour le virer définitivement il faudrait que les utilisateurs de XP/IE8 comprennent que c'est pas possible de continuer comme ça, et installent Firefox ou se décident enfin à passer sur 7/10 (Oublions 8, c'est une erreur. :3)
3DES est une antiquité, 3DES est obsolète, il n'y a pas de raisons de continuer à l'utiliser alors qu'on dispose de solutions modernes plus efficaces et certainement au moins aussi solides, et qui n'obligent pas à manipuler des clefs plus grandes.
Titre: Quelques bonnes pratiques pour HTTPS avec Apache2
Posté par: vivien le 09 juin 2016 à 08:35:51
Corrector, cela serait possible d'avoir un langage plus politiquement correct ?
Cela ne fait pas avancer de traiter les autres "tu n'as rien compris" "tu ne sais pas de quoi tu parles" "forums de crétins (Numerama, developpez.net...)"
Titre: Quelques bonnes pratiques pour HTTPS avec Apache2
Posté par: corrector le 09 juin 2016 à 08:46:27
Tout est possible.
Titre: Quelques bonnes pratiques pour HTTPS avec Apache2
Posté par: Angristan le 09 juin 2016 à 16:45:55
Corrector, je comprends pas trop ton message. Au début tu dis que 3DES c'est très bien et ensuite tu dis que c'est obsolète et qu'il ne faut plus l'utiliser...
Titre: Quelques bonnes pratiques pour HTTPS avec Apache2
Posté par: corrector le 09 juin 2016 à 16:56:16
Peux-tu affirmer que 3DES est
1) largement disponible
2) bien connu et bien testé
3) robuste
4) efficace
5) optimal
?
Titre: Quelques bonnes pratiques pour HTTPS avec Apache2
Posté par: Angristan le 09 juin 2016 à 16:57:28
Y'a des alternatives à 3DES qui sont bien mieux donc pourquoi l'utiliser ^^
Titre: Quelques bonnes pratiques pour HTTPS avec Apache2
Posté par: corrector le 09 juin 2016 à 17:06:02
Exact.

Mais ne propageons pas l'idée que parce que la résistance de 3DES est inférieure à sa taille de clé et parce que traditionnellement on dit qu'il est existe une attaque contre un protocole quand la complexité de l'attaque est inférieure à la taille de la clé (certains parlent même de "faille" mais bof), alors il existe une attaque contre 3DES.

C'est un cas assez particulier par sa construction qui réutilise "bêtement" une brique de base parfois disponible comme primitive matérielle. C'est un compromis acceptable quand on n'a rien d'autre. Il ne faut donc pas le diaboliser.