[FRsAG] [TECH] ANSSI Recommandations de sécurité relatives à TLS - v1.2

Jérémie jeremie at crasse.fr
Sam 4 Avr 23:53:06 CEST 2020


Bonjour,


Des NIC Intel à 25€ sur eBay, oui, c'est effectivement tout à fait
adapté. J'en trouve même d'origine Sun/Oracle, à base de i350, à pas
cher. J'ai aussi mon coté pingrono-masochiste a vouloir faire
fonctionner ce que j'ai dans mes placard ;) Et en ce moment j'ai plein
de temps à perdre.


Je te laisse voir mes entêtes de mails pour ma localisation.


Cordialement,



Le 29/03/2020 à 16:59, Jean-Francois Billaud via FRsAG a écrit :
> ANSSI Agence nationale de la sécurité des systèmes d'information
> Recommandations de sécurité relatives à TLS - Version 1.2 - 26/03/2020
> https://www.ssi.gouv.fr/guide/recommandations-de-securite-relatives-a-tls/
> Licence ouverte / Open Licence (Etalab v1) : https://www.etalab.gouv.fr/licence-ouverte-open-licence
>
> Pas de surprises dans ces recommandations.
> La version précédente 1.1 datait du 19/08/2016.
>
> Les protocoles recommandés :
> TLS v1.2, TLS v1.3
> RSA ECDSA
> ECDHE secp256r1,secp384r1,secp521r1 (NIST), x25519, x448, brainpoolP256r,brainpoolP384r, brainpoolP512r1
> DHE 2048 bits 3072 bits ou plus
> AES ChaCha20 Camellia ARIA
> GCM, CCM, CBC (sous condition)
> SHA256 SHA384
> Pas de compression
> ...
>
> Suites recommandées en annexe A
>
> Exemples d'application en annexe B
> - Application à la compilation de OpenSSL
> - Application à la configuration de modules applicatifs pour Apache [orienté serveur public] et NGINX [client maîtrisé]
>
> Pas de recommandation pour le mail (SMTP + StartTLS) ni DOH ni DOT
>
> Pas de lien vers des outils de test.
>
>
> Avis personnel pour tout ce qui suit :
> - brainpool Camellia ARIA inutiles si l'on ne maîtrise pas serveur et client maison (ces protocoles ne sont pas implémentés
>   dans les navigateurs courants)
> - CCM est à réserver pour l'Internet des objets (pas implémenté dans les navigateurs courants)
> - on peut privilégier x25519, x448 sur les courbes du NIST (question de confiance)
> - x448 peut servir dans le cas de serveurs mandataires
> - dans le cas de SMTP + StartTLS, on observe qu'il y a toujours des acteurs majeurs qui sont restés à TLS 1.0, il est
>   donc difficile de ne garder que TLS v1.2 et TLS v1.3
>
> Pour HTTPS une configuration pourrait être :
> TLS v1.2, v1.3
> certificats ECDSA - RSA 4096 bits
> paramètres DH ffdhe4096.pem
> courbes X448:X25519:secp521r1:secp384r1:prime256v1
> suites
> TLS13-CHACHA20-POLY1305-SHA256:TLS13-AES-256-GCM-SHA384:TLS13-AES-128-GCM-SHA256:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:DHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA384:DHE-RSA-AES256-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA256:DHE-RSA-AES128-SHA256;
> (à adapter selon les goûts personnels)
>
> Pour SMTP + StartTLS une configuration pourrait être :
> TLS v1, v1.1, v1.2, v1.3
> certificats ECDSA - RSA 4096 bits
> paramètres DH ffdhe4096.pem
> courbes X448:X25519:secp521r1:secp384r1:prime256v1
> suites
> TLS13-CHACHA20-POLY1305-SHA256:TLS13-AES-256-GCM-SHA384:TLS13-AES-128-GCM-SHA256:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:DHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA384:DHE-RSA-AES256-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA256:DHE-RSA-AES128-SHA256;
> (à adapter si pas besoin de TLS v1 et v1.1)
>
> Les outils de test :
> Qualys SSL Server Test : https://www.ssllabs.com/ssltest/index.html
> Internet.nl : https://internet.nl/
> Hardenize.com : https://www.hardenize.com/
> STARTTLS Everywhere : https://starttls-everywhere.org/
> CryptCheck : https://tls.imirhil.fr/
>
> Pour les enregistrements DANE TLSA (3 1 1 et 2 1 1 recomandés) :
> chaingen de Viktor Dukhovni : https://go6lab.si/DANE/chaingen
> hash-slinger : https://github.com/letoams/hash-slinger
>
>
> JFB
>
> PS Message sous licence CC0, règles de Croker applicables.
>


Plus d'informations sur la liste de diffusion FRsAG