Menu
picture of tbs certificates
picture of tbs certificates
 
Les certificats
Notre gamme
Partenaires
Support
Numéro vert
Focus


Quels sont les risques liés au protocoles obsolètes (SSLv2, SSLv3, ...) ?

Comme tout ce qui est lié à l'informatique, les protocoles vieillissant posent de nombreux problèmes en terme de sécurité. Les protocoles sont donc régulièrement mis à jour puis remplacés pour contrer les avancées des hackers en quête de données.

SSLv2 et SSLv3

SSLv2 a été créé par Netscape en 1995 et SSLv3 par la même firme en 1996. Dès sa création, SSLv2 a montré des faiblesses et a donc rapidement été remplacé par SSLv3. TLS est aujourd'hui, et depuis de nombreuses années, la norme.

Ces protocoles, encore trop souvent utilisés, sont vulnérables aux attaques Man In The Middle (MITM) rendant possible l'interception, la modification et l'interprétation de données par une tierce partie.

Nous recommandons donc la désactivation de ce type de protocoles (voir liens ci-dessous). Une fois fait, vérifiez vos sites avec CopiBot.

Alerte sur Chrome



Depuis la version 39 de Chrome, un triangle jaune apparait sur le cadenas quand le navigateur repère l'utilisation d'un protocole obsolète comme SSLv3 ou SSLv2.
Solution : voir liens ci-dessous pour désactiver les protocoles obsolètes sur vos serveurs



Depuis la version 41 de Chrome, un triangle jaune apparait sur le cadenas quand le certificat délivré par le serveur est toujours signé avec l'algorithme de hashage en SHA1 et expire après le 1/1/2017.
En savoir plus sur SHA1 : Dépréciation prévue en 2017
Solution : Effectuer une re-fabrication du certificat en SHA256 ou un renouvellement du certificat.


2016-03-02 - Faille DROWN

Une nouvelle attaque récemment publiée exploite le support SSLv2 des serveurs. Cela concerne tous les protocoles basés sur SSL/TLS. Les serveurs utilisant Openssl inférieur à 1.0.1f et à 1.0.2g sont particulièrement vulnérables. Nous vous recommandons vivement de desactiver SSLv2.

Liens utiles

Liens externes