Apple abandonne les certificats SHA-1 dans iOS 13 et macOS Catalina

  • Oct 19, 2023

Apple rejoint Google, Firefox et Microsoft pour interdire les certificats TLS signés SHA-1.

Voir aussi

  • 10 vulnérabilités d'applications dangereuses à surveiller (PDF gratuit)

Plus de deux ans après que Google, Firefox et Microsoft ont pris des mesures pour rendre obsolètes les certificats TLS/SSL signés avec l'algorithme SHA-1, Apple a finalement annoncé une mesure similaire cette semaine.

Dans une page de support publiée hier soir, le fabricant du système d'exploitation de Cupertino a déclaré qu'à partir d'iOS 13 et de macOS 10.15 (Catalina), les deux systèmes d'exploitation ne prendront pas en charge le trafic HTTPS utilisant des certificats TLS signés avec l'algorithme SHA-1.

"Les certificats de serveur TLS et les autorités de certification émettrices doivent utiliser un algorithme de hachage de la famille SHA-2 dans l'algorithme de signature", a indiqué la société. "Les certificats signés SHA-1 ne sont plus fiables pour TLS."

Tout le trafic HTTPS – provenant des applications et du navigateur Safari – doit désormais utiliser un certificat TLS signé avec au moins l'algorithme SHA-2, a déclaré Apple.

Cela a pris du temps...

Apple était le dernier grand fabricant de navigateurs à prendre encore en charge les certificats TLS/SHA-1. Google a supprimé la prise en charge de SHA-1 de Chrome avec la sortie de Chrome 56, fin janvier 2017; Firefox a supprimé le support de SHA-1 dans Firefox 51, également sorti fin janvier 2017; et Microsoft a abandonné le support de SHA-1 dans Edge et Internet Explorer à la mi-2017.

Les fabricants de navigateurs ont abandonné SHA-1 après une équipe d'universitaires a brisé la fonction de hachage SHA-1 en février 2016. Leurs recherches ont montré qu'il était possible, bien qu'à un coût élevé, de créer deux fichiers avec des hachages SHA-1 identiques, permettant ainsi des falsifications de fichiers.

La création de collisions SHA-1 est actuellement extrêmement coûteuse, mais le coût du lancement d'une attaque SHA-1 devrait diminuer dans les années à venir.

Outre l'abandon des certificats TLS signés SHA-1, Apple a également annoncé d'autres exigences minimales pour les communications TLS :

  • Les certificats de serveur TLS et les autorités de certification émettrices utilisant des clés RSA doivent utiliser des tailles de clé supérieures ou égales à 2 048 bits. Les certificats utilisant des tailles de clé RSA inférieures à 2 048 bits ne sont plus approuvés pour TLS.
  • Les certificats de serveur TLS doivent présenter le nom DNS du serveur dans l'extension Subject Alternative Name du certificat. Les noms DNS dans CommonName d'un certificat ne sont plus approuvés.
  • Les certificats de serveur TLS doivent contenir une extension ExtendedKeyUsage (EKU) contenant l'OID id-kp-serverAuth. [pour les certificats de serveur TLS émis après le 1er juillet 2019]
  • Les certificats de serveur TLS doivent avoir une période de validité de 825 jours ou moins (telle qu'exprimée dans les champs NotBefore et NotAfter du certificat). [pour les certificats de serveur TLS émis après le 1er juillet 2019]

Keynote Apple WWDC 2019: scènes et surprises

Couverture connexe en matière de cybersécurité:

  • Le réseau I2P proposé comme prochaine cachette pour les opérations criminelles
  • Mensonge hollywoodien: le piratage bancaire prend des mois, pas quelques secondes
  • Seulement 5,5 % de toutes les vulnérabilités sont exploitées dans la nature
  • Apple annonce la fonctionnalité « Connectez-vous avec Apple »
  • Un nouvel outil de piratage iranien divulgué sur Telegram
  • Les deux tiers des applications iOS désactivent ATS, une fonctionnalité de sécurité iOS
  • Les développeurs iOS ne parviennent toujours pas à intégrer le chiffrement de bout en bout dans les applicationsTechRépublique
  • Les meilleurs services de surveillance du vol d'identité pour 2019CNET