TLS 1.3

En août dernier, l’IETF (Internet Engineering Task Force) approuvait la version 1.3 de TLS, une version qui se veut plus sécurisée et plus performante. Elle répond notamment aux vulnérabilités apparues ces dernières années. Plus encore, TLS 1.3 promet une latence de connexion réduite grâce à un nombre d’aller-retour diminué et l’option 0-RTT.
Nous vous proposons dans cet article, un plongeon dans ce qui est l’un des plus importants changements du web de cette fin d’année. Quelles sont les différences avec les anciennes versions ? En quoi la version TLS 1.3 est-elle plus performante que TLS 1.2 ? Que cela implique-t-il pour vous et pour vos utilisateurs ?

TLS 1.3 = de meilleures performances

TLS 1.3 c’est la promesses d’un site web sécurisé, plus performant, grâce à un nombre limité d’échange entre le serveur et le client.
En effet, le nombre d’aller-retour entre le serveur et le client est un facteur limitant les performances du protocole. De base, l'établissement de la connexion de TLS 1.3 prend un aller-retour (contre deux dans TLS 1.2) :
TLS 1.2 vs TLS 1.3
Image source : Kinsta

0-RTT : le petit plus performance de TLS 1.3

TLS 1.3 inclut également une option appelée 0-RTT (zéro aller-retour), qui permet de reprendre une connexion récemment utilisée sans renégocier le cryptage.
Ainsi, lors de la toute première connexion d’un client vers le serveur, il y a négociation complète. Le client garde alors en cache un message, Server Config (SCFG). Toutes les connexions ultérieures l’utiliseront pour obtenir des clés dérivées et ainsi commencer immédiatement à échanger des données.
Le client peut ainsi envoyer des données au serveur dans son premier jeu de paquets réseau.
0 rtt vs 1 rtt
Image source : Key CDN

Résultat : avec TLS 1.3, les pages web sécurisées se chargent plus rapidement !

Les différences de sécurité majeures entre TLS 1.2 et TLS 1.3

Apparu il y a 10 ans, TLS 1.2 visait des améliorations cryptographiques, en particulier dans le domaine du hachage. Mais ces dernières années, des vulnérabilités telles que Crime, Drown, ou encore Lucky 13 ont émergé. TLS 1.3 est notamment une réponse à celles-ci.

Des primitives alternatives et plus limitées

Une des principales faiblesses de TLS 1.2 est qu’il fait appel à une assez grande variété d’algorithmes cryptographiques. Parmi eux, des primitives vulnérables contribuent à des configurations TLS faibles. Trop souvent mal configuré, en raison de cette variété, TLS 1.2 laisse ainsi les sites Web vulnérables aux attaques.

TLS 1.3 abandonne donc ces fonctionnalités obsolètes et non sécurisées de TLS 1.2 (telles que SHA-1, RC4, DES, 3DES, AES-CBC, MD5) pour des alternatives plus sécurisées (comme ChaCha20, Poly1305, Ed25519, x448 et x25519). Le choix des primitives est désormais plus limité et facilite la configuration TLS.

La vie privée de l’utilisateur mieux protégée

Dans les précédentes versions de TLS, le handshake se déroulait en clair, ce qui pouvait entraîner une fuite d’informations (dont les identités du client et du serveur).
Par ailleurs, comme l’explique Mozilla, “de nombreuses middleboxes (systèmes intermédiaires pour l’inspection de paquets) ont utilisé ces informations pour mettre en œuvre des politiques réseau et échouaient si l’information n’était pas là où ils l’attendaient. Ceci pouvait casser le protocole quand de nouvelles fonctionnalités étaient introduites. Mais dans TLS 1.3, la grande partie du handshake est chiffrée, ce qui assure une meilleure protection de la vie privée et, comme le note Mozilla, donne également plus de liberté pour faire évoluer le protocole à l’avenir.”

Où en est l’implémentation de TLS 1.3 ?

TLS 1.2 est actuellement la version la plus utilisée du protocole par les sites web (94% des sites web)*.
Mais la nouvelle version du protocole est déjà en cours de déploiement : Firefox et Chrome ont déjà implémenté une première ébauche de la spécification de TLS 1.3, tandis que Google et Facebook exécutent déjà TLS 1.3 sur leurs serveurs.
Les données de télémétrie de Mozilla montrent que 5 % des connexions avec Firefox sont en TLS 1.3.

Et du côté de Fasterize ? Nous sommes heureux de vous annoncer que nous vous proposons déjà un des premiers CDN à implémenter TLS 1.3 avec l’option 0-RTT !

Restez informé.e de toute l’actualité webperf !
Inscrivez-vous à notre Newsletter !



*source : les statistiques publiques de SSL Labs citées par Microsoft

VOUS AIMEREZ PEUT-ÊTRE AUSSI...

Black Friday et Cyber Monday 2018 : analyse d’un e... Le top départ des achats de Noël a officiellement été lancé le 23 novembre dernier. A 9h00, les sites que nous optimisons connaissaient déjà...
Insight, pour évaluer la rapidité de votre site, e... Connaissez-vous Insight, l’outil de Fasterize qui vous permet d’analyser gratuitement et en quelques instants la rapidité de votre site web ...
We Love Speed 2018 : la 1ère édition en vidéo La première édition de We Love Speed s’est tenue en octobre 2018 à Bordeaux. Co-organisé par Fasterize, l’événement a rassemblé les amoureux...
5 bonnes pratiques pour un Black Friday réussi +48% de transactions enregistrées en 2017, en comparaison à 2016*. Et selon Google, les requêtes "Black Friday" ont augmenté de 125% en 2017...