Apple rejoint Google, Firefox et Microsoft pour interdire les certificats TLS signés SHA-1.
Voir aussi
- 10 vulnérabilités d'applications dangereuses à surveiller (PDF gratuit)
Plus de deux ans après que Google, Firefox et Microsoft ont pris des mesures pour rendre obsolètes les certificats TLS/SSL signés avec l'algorithme SHA-1, Apple a finalement annoncé une mesure similaire cette semaine.
Dans une page de support publiée hier soir, le fabricant du système d'exploitation de Cupertino a déclaré qu'à partir d'iOS 13 et de macOS 10.15 (Catalina), les deux systèmes d'exploitation ne prendront pas en charge le trafic HTTPS utilisant des certificats TLS signés avec l'algorithme SHA-1.
"Les certificats de serveur TLS et les autorités de certification émettrices doivent utiliser un algorithme de hachage de la famille SHA-2 dans l'algorithme de signature", a indiqué la société. "Les certificats signés SHA-1 ne sont plus fiables pour TLS."
Tout le trafic HTTPS – provenant des applications et du navigateur Safari – doit désormais utiliser un certificat TLS signé avec au moins l'algorithme SHA-2, a déclaré Apple.
Cela a pris du temps...
Apple était le dernier grand fabricant de navigateurs à prendre encore en charge les certificats TLS/SHA-1. Google a supprimé la prise en charge de SHA-1 de Chrome avec la sortie de Chrome 56, fin janvier 2017; Firefox a supprimé le support de SHA-1 dans Firefox 51, également sorti fin janvier 2017; et Microsoft a abandonné le support de SHA-1 dans Edge et Internet Explorer à la mi-2017.
Les fabricants de navigateurs ont abandonné SHA-1 après une équipe d'universitaires a brisé la fonction de hachage SHA-1 en février 2016. Leurs recherches ont montré qu'il était possible, bien qu'à un coût élevé, de créer deux fichiers avec des hachages SHA-1 identiques, permettant ainsi des falsifications de fichiers.
La création de collisions SHA-1 est actuellement extrêmement coûteuse, mais le coût du lancement d'une attaque SHA-1 devrait diminuer dans les années à venir.
Outre l'abandon des certificats TLS signés SHA-1, Apple a également annoncé d'autres exigences minimales pour les communications TLS :
- Les certificats de serveur TLS et les autorités de certification émettrices utilisant des clés RSA doivent utiliser des tailles de clé supérieures ou égales à 2 048 bits. Les certificats utilisant des tailles de clé RSA inférieures à 2 048 bits ne sont plus approuvés pour TLS.
- Les certificats de serveur TLS doivent présenter le nom DNS du serveur dans l'extension Subject Alternative Name du certificat. Les noms DNS dans CommonName d'un certificat ne sont plus approuvés.
- Les certificats de serveur TLS doivent contenir une extension ExtendedKeyUsage (EKU) contenant l'OID id-kp-serverAuth. [pour les certificats de serveur TLS émis après le 1er juillet 2019]
- Les certificats de serveur TLS doivent avoir une période de validité de 825 jours ou moins (telle qu'exprimée dans les champs NotBefore et NotAfter du certificat). [pour les certificats de serveur TLS émis après le 1er juillet 2019]
Keynote Apple WWDC 2019: scènes et surprises
Couverture connexe en matière de cybersécurité:
- Le réseau I2P proposé comme prochaine cachette pour les opérations criminelles
- Mensonge hollywoodien: le piratage bancaire prend des mois, pas quelques secondes
- Seulement 5,5 % de toutes les vulnérabilités sont exploitées dans la nature
- Apple annonce la fonctionnalité « Connectez-vous avec Apple »
- Un nouvel outil de piratage iranien divulgué sur Telegram
- Les deux tiers des applications iOS désactivent ATS, une fonctionnalité de sécurité iOS
- Les développeurs iOS ne parviennent toujours pas à intégrer le chiffrement de bout en bout dans les applicationsTechRépublique
- Les meilleurs services de surveillance du vol d'identité pour 2019CNET