Auteur Sujet: 30 juin 2018: TLS 1.0 doit être désactivé pour être conforme PCI DSS  (Lu 20649 fois)

0 Membres et 1 Invité sur ce sujet

vivien

  • Administrateur
  • *
  • Messages: 47 085
    • Twitter LaFibre.info
À partir du 30 juin 2018, tous les sites Web devront au moins être en TLS 1.1 pour être conformes au standard PCI Data Security Standard (DSS) : TLS 1.0 doit être désactivé pour être conforme.

J'ai compilé les résultats des tests obtenus par Qualys SSL Labs sur le 150 000 sites https les plus populaires : Qualys SSL Labs note le chiffrement des sites, mais relève aussi des informions intéressantes, notamment les protocoles supportés par les serveurs qui hébergent les sites.

Voici un petit graphe qui montre la progressions de l'arrivée de HTTP/2 qui permet d'améliorer le temps de chargement des pages web et du retrait de TLS v1.0 qui est obsolète et moins sécurisé que TLS v1.2 aujourd'hui proposés par presque tous les sites web.

Les deux courbes sont complètement décorrélées, car pour HTTP/2 il s’agit de rajouter une nouveau protocole et pour TLS v1.0 on compte le pourcentage de site qui retirement ce protocole, pour ne plus être exposé à ses potentiels risque de sécurité.

Edit: Graphique mis à jour :



Si vous visiterez un site web avec TLS 1.0 désactivé et que votre navigateur web ne supporte pas TLS 1.2, vous êtes bloqués et recevrez un message générique, comme “unable to connect” ou sur Internet Explorer, “Internet Explorer cannot display the webpage”.

TLS 1.2 est supporté par :
- Mozilla Firefox 27 et supérieur
- Google Chrome 30 et supérieur
- Microsoft Internet Explorer 11 (Sous Windows 7, Windows 8.1, Windows Phone 8.1, Windows 10)
- Microsoft Edge (toutes les versions)
- Safari versions 7 et supérieur (avec OS X 10.9 Mavericks et supérieur)
- Opera 12.18 et supérieur
- Navigateur par défaut d'Android 4.4 ou supérieur (penser à Installer Firefox ou Chrome si vous avez Android 3.3 ou inférieur)
- Mobile Safari versions 5 et supérieur (iOS 5 et supérieur)
- Java 8 et supérieur

Transport Layer Security (TLS) est un protocole garantissant la confidentialité des communications entre les applications et leurs utilisateurs sur Internet. Lorsqu’un serveur et un client communiquent, TLS veille à ce qu’aucun tiers ne puisse écouter ou trafiquer les messages. TLS succède au protocole Secure Sockets Layer (SSL).

Voici l'historique des version de SSL / TLS :
- SSL v1.0 n'a jamais été publié a cause de failles de sécurité.
- SSL v2.0 a été publié en Février 1995 par Netscape. En 2018, SSL v2.0 n'est plus pris en charge par les serveurs / navigateurs.
- SSL v3.0 a été publié en 1996 (RFC 6101) En 2018, SSL v3.0 n'est plus pris en charge par les navigateurs.
- TLS v1.0 a été publié en janvier 1999 (RFC 2246) : TLS v1.0 sera obsolète le 25 juin 2018.
- TLS v1.1 a été publié en avril 2006 (RFC 4346) : TLS v1.1 est peu utilisé car les logiciels qui gèrent TLS 1.1 gèrent généralement TLS 1.2.
- TLS v1.2 a été publié en aout 2008 (RFC 5246)
- TLS v1.3 a été approuvé par l'IETF en mars 2018.

Voici l'historique des version de http :
- HTTP 1.0 mai 1996 (RFC 1945)
- HTTP 1.1 janvier 1997 (RFC 2068)
- HTTP/2 mai 2015 (RFC 7540)

vivien

  • Administrateur
  • *
  • Messages: 47 085
    • Twitter LaFibre.info
30 juin 2018: TLS 1.0 doit être désactivé pour être conforme PCI DSS
« Réponse #1 le: 14 mai 2018 à 22:00:15 »
À partir du 30 juin 2018, tous les sites Web devront au moins être en TLS 1.1 pour être conformes au standard PCI Data Security Standard (DSS). Le Conseil des normes de sécurité PCI est un forum international ouvert pour le développement, l'amélioration, le stockage, la diffusion et la mise en œuvre en continu de normes de sécurité pour la protection des données de comptes.

Voici une traduction d'un article du PCI Data Security Standard, informant en juin 2017 de l'obligation d'éteindre SSL et TLS 1.0 pour le 30 juin 2018 au plus tard :

Êtes-vous prêt pour le 30 juin 2018 ?
Dites au revoir à SSL / TLS 1.0




Que se passe-t-il le 30 juin 2018 ?

Le 30 juin 2018 est la date limite pour désactiver SSL / TLS 1.0 et implèmenter un protocole de chiffrement plus sécurisé : TLS 1.1 ou supérieur (TLS v1.2 est fortement encouragé) afin de répondre à la norme PCI DSS pour la sauvegarde des données de paiement.

Qu'est-ce que SSL / TLS 1.0 ?

Transport Layer Security (TLS) est un protocole cryptographique utilisé pour établir un canal de communication sécurisé entre deux systèmes. Il est utilisé pour authentifier un ou les deux systèmes, et pour protéger la confidentialité et l'intégrité des informations qui transitent entre les systèmes. Il a été développé à l'origine sous le nom de Secure Sockets Layer (SSL) par Netscape au début des années 1990. Standardisé par l'Internet Engineering Taskforce (IETF), TLS a subi plusieurs révisions pour améliorer la sécurité afin de bloquer les attaques connues et ajouter du support pour de nouveaux algorithmes cryptographiques, avec des révisions majeures de SSL 3.0 en 1996, TLS 1.0 en 1990, TLS 1.1 en 2006 et TLS 1.2 en 2008.

Quel est le risque d'utiliser SSL / TLS 1.0 ?

Il existe de nombreuses vulnérabilités sérieuses dans le SSL et TLS 1.0 qui ont laissé des entreprises voir leur données risquées d'être compromises. Les exploits répandus POODLE et BEAST ne sont que quelques exemples de la façon dont les attaquants ont profité des faiblesses de SSL et de TLS 1.0 pour compromettre des organisations.

Selon le NIST, il n'existe pas de correctifs capables de réparer correctement le SSL ou le TLS 1.0. Par conséquent, il est extrêmement important que les entreprises effectuent une mise à niveau vers une alternative sécurisée dès que possible, et désactivent tout repli sur SSL et sur TLS 1.0.

Qui est le plus vulnérable aux vulnérabilités SSL / TLS 1.0 ?

Les sites web et le commerce électronique utilisant SSL et TLS 1.0 sont les plus sensibles aux exploits SSL, mais la date de migration PCI DSS du 30 juin 2018 s'applique à tous les environnements - sauf les terminaux de paiement (et les points de terminaison SSL / TLS auxquels ils se connectent) qui peuvent être vérifiés comme n'étant pas sensibles aux exploits connus pour SSL et TLS 1.0.

Existe-t-il des considérations sur les terminaux de paiement (POI) ?

Comme les POI peuvent ne pas être aussi sensibles aux mêmes vulnérabilités connues que les systèmes basés sur un navigateur, après le 30 juin 2018, les dispositifs POI (et les points de terminaison auxquels ils se connectent) qui peuvent être vérifiés comme n'étant pas sensibles aux exploits connus SSL et les premières versions de TLS peuvent continuer à utiliser SSL / TLS 1.0.
Si le protocole SSL / TLS 1.0 est utilisé, les points d'intérêt et leurs points de terminaison doivent disposer de correctifs à jour et s'assurer que seules les extensions nécessaires sont activées.
De plus, l'utilisation de suites de chiffrement faibles ou d'algorithmes non approuvés - par exemple, RC4, MD5 et autres - n'est pas autorisée.

Que doivent faire les organisations si leur analyse ASV signale la présence de SSL / TLS 1.0 et que l'analyse échoue ?

D'ici au 30 juin 2018, les organisations n'ayant pas terminé leur migration doivent fournir au fournisseur d'analyse approuvé (ASV) une confirmation documentée qu'elles ont mis en œuvre un plan d'atténuation et de migration des risques. Elles doivent travailler pour terminer leur migration à la date requise. La réception de cette confirmation doit être documentée par l'ASV comme une exception sous «Exceptions, faux positifs ou contrôles compensatoires» dans le Résumé exécutif du rapport d'analyse ASV.

Que peuvent et doivent faire les organisations maintenant pour se protéger contre les vulnérabilités SSL et TLS 1.0 ?

Le 30 juin 2018 étant dans un an, cela laisse le temps nécessaire pour migrer vers des protocoles plus sécurisés et les organisations ne devraient pas retarder cette migration :

- Migrer à un minimum de TLS 1.1, de préférence TLS 1.2. Bien qu'il soit possible de mettre en œuvre des contre-mesures contre certaines attaques sur TLS, la migration vers une version ultérieure de TLS (TLS 1.2 est fortement encouragée) est la seule méthode fiable pour se protéger contre les vulnérabilités actuelles du protocole.

- Corrigez le logiciel TLS contre les vulnérabilités d'implèmentation. Les vulnérabilités de mise en œuvre, telles que Heartbleed dans OpenSSL, peuvent présenter des risques sérieux. Tenez le logiciel TLS à jour pour vous assurer qu'il est corrigé par rapport à ces vulnérabilités et que vous disposez de contre-mesures pour d'autres attaques.

- Configurez TLS en toute sécurité. En plus de fournir un support pour les versions ultérieures de TLS, assurez-vous que l'implèmentation TLS est configurée de manière sécurisée. Assurez-vous que les suites de chiffrement TLS sécurisées et les tailles de clé sont prises en charge, et désactivez la prise en charge d'autres suites de chiffrement qui ne sont pas nécessaires pour l'interopérabilité. Par exemple, désactivez la prise en charge de la cryptographie "Export-Grade" faible, à l'origine de la récente vulnérabilité de Logjam.

- Utilisez les ressources PCI SSC. Visitez le site Web PCI SSC pour les ressources qui peuvent aider à la migration SSL / TLS début, y compris des conseils détaillés, un webinaire et un certain nombre de FAQ.


Source : PCI Data Security Standard, le 30 juin 2017 par Laura K. Gray, traduit de l'Anglais par Vivien.

vivien

  • Administrateur
  • *
  • Messages: 47 085
    • Twitter LaFibre.info
30 juin 2018: TLS 1.0 doit être désactivé pour être conforme PCI DSS
« Réponse #2 le: 14 mai 2018 à 22:01:35 »
Et pour LaFibre.info ?

- HTTP/2 sera proposé le 1er novembre 2018 (sous réserve que les tests préliminaires que je ferais cet été ne montrent pas de régressions)

- TLS v1.0 et TLS v1.1 seront supprimés au premier semestre 2019. TLS 1.2 sera alors le seul protocole proposé.

- TLS v1.3 sera vraisemblablement proposé à la rentrée 2020 (1er octobre 2020 ?) en plus de TLS v1.2. Cela pourrait être avancé, si TLS v1.3 venait a être inclut dans Ubuntu 18.04 LTS, comme une mise à jour de sécurité. La configuration d'Apache permettant l'activation de TLS v1.3 dés qu'il est disponible, cela se ferait alors automatiquement, lors de le mise à jour d'OpenSSL.

Le chiffrement du site LaFibre.info n'étant pas d'un enjeu aussi fort que celui d'un site de e-commerce, je laisse quelques mois supplèmentaire de répit, comme je l'avais évoqué la semaine dernière, du vieux matériel pouvant être plus facilement utilisé pendant les vacance d'été, il me semble plus propice de migrer après les vacances.

kgersen

  • Modérateur
  • Abonné Bbox fibre
  • *
  • Messages: 9 078
  • Paris (75)
30 juin 2018: TLS 1.0 doit être désactivé pour être conforme PCI DSS
« Réponse #3 le: 14 mai 2018 à 22:55:45 »
c'est pour le paiement e-commerce ce standard. c'est pas pour mr tout le monde qui a son site.

vivien

  • Administrateur
  • *
  • Messages: 47 085
    • Twitter LaFibre.info
30 juin 2018: TLS 1.0 doit être désactivé pour être conforme PCI DSS
« Réponse #4 le: 15 mai 2018 à 07:10:39 »
Oui, mais le risque de sécurité n'est pas cantonné aux sites de e-commerce.

La décision de supprimer TLS 1.0 pour LaFibre.info est plus ancienne. Je considère que maintenant la proportion de navigateurs utilisés ne supportant pas TLS 1.2 est presque nulle.

Avec 15% des sites https dans le top 150 000 sites sans support de TLS 1.0, ceux qui utilisent des navigateurs anciens doivent se retrouver bloqués de plus en plus fréquemment.

A priori la version du navigateur web incompatible avec TLS 1.2 qui regroupe le plus de personne est... Internet Explorer 8, sorti il y a 9 ans. Sa relative popularité dans les vieux navigateurs est probablement lié au fait qu'il soit le navigateur par défaut de Windows 7.


vivien

  • Administrateur
  • *
  • Messages: 47 085
    • Twitter LaFibre.info
30 juin 2018: TLS 1.0 doit être désactivé pour être conforme PCI DSS
« Réponse #5 le: 01 juillet 2018 à 22:38:25 »
Cloudflare a désactivé TLS 1.0 et 1.1 le 4 juin 2018 sur api.cloudflare.com et dash.cloudflare.com :

Le 4 juin, Cloudflare supprimera le support de TLS 1.0 et 1.1 sur api.cloudflare.com. De plus, le tableau de bord sera déplacé de www.cloudflare.com/a à dash.cloudflare.com et nécessitera un navigateur prenant en charge TLS 1.2 ou supérieur.

Aucune modification ne sera apportée au trafic client via notre réseau , bien que vous puissiez décider d'appliquer une version minimale pour votre propre trafic. Nous allons bientôt exposer les analyses TLS qui indiquent le pourcentage de connexions à vos sites en utilisant TLS 1.0-1.3, et les contrôles pour définir une version minimale spécifique. Actuellement, vous pouvez appliquer la version 1.2 ou supérieure en utilisant le paramètre Require Modern TLS .

Avant le 4 juin, les appels d'API effectués avec TLS 1.0 ou 1.1 comporteront des messages d'avertissement insérés dans les réponses et les utilisateurs du tableau de bord verront une bannière vous encourageant à mettre à jour votre navigateur. Des détails supplèmentaires sur ces changements et un calendrier complet des événements prévus peuvent être trouvés dans le calendrier ci-dessous .

Contexte
Transport Layer Security (TLS) est le protocole utilisé sur le Web aujourd'hui pour crypter les connexions HTTPS. La version 1.0 a été standardisée il y a près de 20 ans en tant que successeur de SSL 3.0 , mais elle est universellement considérée comme non sécurisée en raison de sa vulnérabilité aux attaques telles que BEAST et POODLE . [1] La version 1.1 a suivi en 2006 et a atténué BEAST, mais l'adoption a été minime puisque certains grands navigateurs ont opté pour faire le saut directement à TLS 1.2 (codifié en 2008 ).

En plus des vulnérabilités documentées, les organismes de normalisation tels que le Conseil des normes de sécurité de l'industrie des cartes de paiement (PCI SSC) et l'Institut national des normes et de la technologie (NIST) recommandent de désactiver TLS 1.0 et 1.1. Spécifiquement, PCI exige que les sites utilisent un minimum de TLS 1.1, avec TLS 1.2 recommandé, et NIST requiert au moins TLS 1.2.

Heureusement, presque tout le trafic (> 96%) que nous voyons sur api.cloudflare.com utilise déjà TLS 1.2 ou plus, donc la plupart des utilisateurs n'auront pas besoin de faire des changements. Toutefois, si vous utilisez l'un des agents d'utilisateur ou des systèmes d'exploitation répertoriés ci-dessous , vous devrez peut-être effectuer une mise à niveau. Pour vérifier la version utilisée par votre navigateur ou votre API, envoyez une demande à https://version.tls.fun .

Agents d'utilisateur problématiques
Voici les agents utilisateurs avec la plus haute fréquence de demandes TLS 1.0 ou 1.1 à api.cloudflare.com. Si vous reconnaissez votre client API dans cette liste, veuillez prendre des mesures pour le mettre à niveau dès que possible.

curl fonctionne sur des systèmes d'exploitation obsolètes
Beaucoup de développeurs utilisent curl , un excellent outil construit par Daniel Stenberg, pour faire des appels API à api.cloudflare.com. Comme c'est souvent le cas avec les outils de ligne de commande, curl s'appuie sur la bibliothèque crypto sous-jacente pour laquelle elle est conçue pour le support SSL / TLS, par exemple OpenSSL , NSS , etc.

Par conséquent, les utilisateurs exécutant curl sur les systèmes d'exploitation avec des bibliothèques de chiffrement dépassées sont susceptibles de rencontrer des problèmes. Le support de TLS 1.2 a été ajouté à OpenSSL dans v1.0.1, qui a été publié en mars 2012.

Java 1.7 ou plus tôt
La prise en charge de TLS 1.2 a été ajoutée au JRE dans la version 1.7.0_131-b12 , de sorte que les appels API effectués à l'aide de versions anciennes de Java peuvent échouer.

Internet Explorer 10 ou plus tôt
Internet Explorer n'a pas été livré avec TLS 1.2 activé par défaut jusqu'à la version 11 sur Windows 7 et Windows Server 2008 R2. Bien que ces versions soient passées en fin de vie (EOL) en janvier 2015, beaucoup d'entre elles existent toujours dans la nature, comme on peut le voir sur notre périphérie.


Source : Blog CloudFlare le 12 mars 2018, via traduction Google.

vivien

  • Administrateur
  • *
  • Messages: 47 085
    • Twitter LaFibre.info
30 juin 2018: TLS 1.0 doit être désactivé pour être conforme PCI DSS
« Réponse #6 le: 16 septembre 2018 à 21:42:30 »
J'ai mis à jour le graphique.

Le point important, quand don regarde mois par mois, c'est qu'au mois de juin 7% des sites web ont supprimé le support de TLS 1.0

Cela montre que les recommandations du PCI Data Security Standard sont suivies par un nombre non négligeable de sites.




Les donnés de T3 2018  sont calculées à partir des données relevées pour juillet et août 2018 et des données évaluées en suivant la tendance pour septembre 2018.


Source des données : Qualys SSL Labs sur le 150 000 sites https les plus populaires

jack

  • Professionnel des télécoms
  • *
  • Messages: 1 674
  • La Madeleine (59)
30 juin 2018: TLS 1.0 doit être désactivé pour être conforme PCI DSS
« Réponse #7 le: 19 décembre 2018 à 19:49:11 »
Pour info, après la partie PCI DSS, les brouters sont également en passe de supprimer le support de TLS 1.0 et 1.1

Deprecate TLS 1.0 and TLS 1.1
TLS (Transport Layer Security) is the protocol which secures HTTPS. It has a long history stretching back to the nearly twenty-year-old TLS 1.0 and its even older predecessor, SSL. Both TLS 1.0 and 1.1 have a number of weaknesses.
TLS 1.0 and 1.1 use MD5 and SHA-1, both weak hashes, in the transcript hash for the Finished message.
TLS 1.0 and 1.1 use MD5 and SHA-1 in the server signature. (Note: this is not the signature in the certificate.)
TLS 1.0 and 1.1 only support RC4 and CBC ciphers. RC4 is broken and has since been removed. TLS's CBC mode construction is flawed and was vulnerable to attacks.
TLS 1.0's CBC ciphers additionally construct their initialization vectors incorrectly.
TLS 1.0 is no longer PCI-DSS compliant.
Supporting TLS 1.2 is a prerequisite to avoiding the above problems. The TLS working group has deprecated TLS 1.0 and 1.1. Chrome has now also deprecated these protocols. Removal is expected in Chrome 81 (early 2020).

Il reste du temps, suffisamment pour que certains s'inquiètent de ce point en fin d'année prochaine :)

À noter que la même chose est organisé que firefox et edge


vivien

  • Administrateur
  • *
  • Messages: 47 085
    • Twitter LaFibre.info
30 juin 2018: TLS 1.0 doit être désactivé pour être conforme PCI DSS
« Réponse #8 le: 19 décembre 2018 à 20:38:20 »
La même chose est organisé aussi par Microsoft pour le vieux Internet Explorer 11 qui perdra le support de TLS 1.0 et TLS 1.1 en 2020.

Cela va obliger des entreprises qui ont un intranet TLS 1.0 à bouger.

Cela va aussi deux banques à bouger cf La banque LCL ne supporte pas TLS 1.2

Sendell

  • Abonné SFR fibre FttH
  • *
  • Messages: 15
  • Lyon
    • Site perso
30 juin 2018: TLS 1.0 doit être désactivé pour être conforme PCI DSS
« Réponse #9 le: 07 juillet 2019 à 20:53:04 »
J'ai mis à jour le graphique.
Source des données : Qualys SSL Labs sur le 150 000 sites https les plus populaires

Hola
J'ai souhaité voir ce graphique mis à jour, j'en ai profité pour l'étendre :
· l'histogramme montre le meilleur protocole utilisable (d'où la somme à 100%, à l'arrondi près pour les valeurs affichées)
· les courbes montrent la part de ces sites pour laquelle les protocoles sont utilisables
· grisé petit en arrière plan, la part des sites permettant d'utiliser http/2

edit : je mets à jour le graphe de temps en temps...
« Modifié: 15 juillet 2022 à 09:55:03 par Sendell »

vivien

  • Administrateur
  • *
  • Messages: 47 085
    • Twitter LaFibre.info
30 juin 2018: TLS 1.0 doit être désactivé pour être conforme PCI DSS
« Réponse #10 le: 07 juillet 2019 à 21:10:45 »
Excellent, comment tu as fait pour avoir les données ?

Perso, j'ai recopiées, mais j'ai moins de données que toi.

Sendell

  • Abonné SFR fibre FttH
  • *
  • Messages: 15
  • Lyon
    • Site perso
30 juin 2018: TLS 1.0 doit être désactivé pour être conforme PCI DSS
« Réponse #11 le: 07 juillet 2019 à 21:35:32 »
Excellent, comment tu as fait pour avoir les données ?

Perso, j'ai recopiées, mais j'ai moins de données que toi.

Toutes les données de SSLPulse (et même un peu plus) sont dans des JSON :
· https://www.ssllabs.com/assets/project/ssl-pulse/data/index.json pour la liste des fichiers
· https://www.ssllabs.com/assets/project/ssl-pulse/data/pulse-2019-06-01.json pour le dernier mois
L'interface web ne fait que mettre en forme ces fichiers de données.
« Modifié: 08 juillet 2019 à 01:04:16 par Sendell »