Andrea Danti - Fotolia
Google pousse à l’abandon de SSLv3 et de RC4
Google cherche à faire avancer la sécurité du Web en demandant aux sites d’abandonner SSLv3 et RC4, et de n’accepter au minimum que TLS 1.2.
Pour Google, il est enfin temps de remiser les anciens protocoles de sécurité d’Internet pour de bon. En particulier, le géant du Web prévoit d’abandonner le support du protocole de sécurité de la couche transport SSLv3 et de l’algorithme de chiffrement RC4 sur ses serveurs frontaux, dans toute son offre logicielle, mais également ses robots qui parcourent inlassablement le Web. RC4 et SSLv3 sont désormais bien connus pour ne pas offrir de sécurité satisfaisante.
Dans un billet de blog, Google relève d’ailleurs que SSLv3 est considéré comme « obsolète » depuis 16 ans, et souligne que RC4 a largement fait la démonstration de sa faiblesse. Deux chercheurs ont justement appelé ouvertement à son abandon au mois de juillet. L’IETF a en outre interdit son utilisation pour TLS en février dernier. Et SSLv3 s’est déjà vu fréquemment abandonné en raison de l’attaque Poodle.
Mais Google pense qu’encore trop de sites Web et de clients HTTPS supportent des protocoles fragiles sinon vulnérables. Selon un sondage SSL Pulse cité dans le billet de blog du géant du Web, 58 % des 200 000 sites HTTPS les plus fréquentés supportent encore RC4, et 65 %, SSLv3.
Selon le Dr. Chase Cunningham, chargé du renseignement sur les menaces chez Armor (anciennement connu sous le nom de FireHost), les sites Web qui n’ont pas désactivé SSLv3 peuvent être l’objet d’attaques variées : « chaque site qui continue de supporter ce vieux SSL peut être ouvert à des attaques de type man-in-the-middle et à d’autres poussant au recours à des mécanismes de chiffrement faibles. Dès lors, tout visiteur d’un tel site pourraient voir ses données compromises ou interceptées. Et ce n’est pas très flatteur pour le propriétaire d’un tel site ».
Google prévoit donc de désactiver progressivement le support de SSLv3 et de RC4 de ses serveurs frontaux, avant de le supprimer de tous ses produits, dont son navigateur Chrome. Et de préciser qu’à moins que des serveurs dépendent clairement de l’un de ces mécanismes, un client TLS devrait être capable de s’adapter automatiquement à ces changements. De son côté, Google prévoit d’exiger au minimum TLS 1.2. Afin de faciliter la transition, il propose un outil de test.
Pour Cunningham, ces changements ne sont pas bien onéreux, et il devrait être relativement aisé de les implémenter. Mais ils devraient néanmoins faire une grande différence : « notre organisation a procédé à la transition complète en l’espace d’un week-end. Toute organisation dotée d’une DSI décente devrait être capable de faire cela en peu de temps ». Et de voir là, au final, « un petit pas dans la bonne direction, mais un pas solide ».
Adapté de l’anglais.