BLOG

Principaux points à retenir du rapport de télémétrie TLS 2021 de F5 Labs

David Warburton Miniature
David Warburton
Publié le 20 octobre 2021

L’état du cryptage sur le Web est un cas de deux pas en avant et d’un pas en arrière. Par rapport à notre dernier rapport du début 2020, le rapport de télémétrie TLS 2021 montre que le cryptage Web s'est amélioré à plusieurs égards. L'adoption de Transportation Layer Security (TLS) 1.3 s'est développée, ce qui a simplifié la grande variété de suites de chiffrement précédemment disponibles et mis au rebut certaines qui étaient incontestablement dépassées.

Dans le même temps, en raison de la nature flexible du protocole HTTPS et de la négociation des suites de chiffrement, la stagnation ou la régression dans de nombreux domaines annule une partie des progrès. SSL 3 (le prédécesseur de TLS) ne veut pas mourir, la moitié des serveurs Web autorisent l’utilisation d’échanges de clés RSA non sécurisés, la révocation des certificats est au mieux problématique et les anciens serveurs rarement mis à jour sont visibles partout.

Bien entendu, l’utilisation potentielle ou abusive du cryptage Web à des fins malveillantes persiste. Les attaquants ont appris à utiliser TLS à leur avantage dans les campagnes de phishing, les gouvernements du monde entier cherchent à détourner le chiffrement à leur avantage et les techniques d'empreintes digitales soulèvent des questions sur la prévalence des serveurs de logiciels malveillants dans le million de sites les plus visités sur le Web.

Lisez la suite pour obtenir des statistiques détaillées sur ce qui est bon, ce qui est problématique et ce qui est mauvais dans le monde du cryptage TLS.

Le bien

Le protocole TLS 1.3, plus rapide et plus sécurisé, gagne du terrain, la durée de vie des certificats diminue et l’utilisation d’algorithmes de chiffrement et de hachage avancés augmente.

  • Pour la première fois, TLS 1.3 était le protocole de cryptage choisi sur la majorité des serveurs Web de la liste Tranco 1M . Près de 63 % des serveurs préfèrent désormais TLS 1.3, tout comme plus de 95 % de tous les navigateurs en cours d’utilisation.
  • Le Canada et les États-Unis sont nettement en avance sur le peloton, les serveurs canadiens préférant TLS 1.3 près de 80 % du temps, et les serveurs américains un peu plus de 75 %.
  • Plus des trois quarts de chaque connexion TLS sur les 1 million de sites les plus importants utilisent AES (avec une clé de 256 bits) et l'algorithme de hachage SHA-2 (avec une taille de sortie de 384 bits).
  • TLS 1.3 élimine le risque lié à l’utilisation de l’échange de clés RSA moins sécurisé, car il autorise uniquement les accords de clés ECDHE. En conséquence, les certificats ECC utilisant l’algorithme de signature numérique à courbe elliptique (ECDSA) ont augmenté. Un peu plus de 24 % des principaux sites utilisent des certificats ECDSA 256 bits, tandis qu'environ 1 % utilisent des certificats ECDSA 384 bits.
  • La durée de vie maximale des certificats nouvellement émis a considérablement diminué en septembre 2020, passant de trois ans à seulement 398 jours. On observe également un mouvement croissant en faveur des certificats à très court terme, la durée de vie la plus courante étant de 90 jours, ce qui représente 38 % de tous les certificats.

Le pas si bon

Trop de sites continuent de prendre en charge les anciens protocoles cryptographiques et les certificats RSA.

  • La prévalence des enregistrements DNS CAA a augmenté de 2019 (1,8 % des sites) à 2021 (3,5 %). Cela montre une augmentation positive et constante, mais démontre également combien peu de sites les utilisent encore.
  • Les 100 premiers sites étaient plus susceptibles de continuer à prendre en charge SSL 3, TLS 1.0 et TLS 1.1 que les serveurs avec beaucoup moins de trafic.
  • 2 % des sites ont encore SSL 3 activé, ce qui représente un certain progrès vers sa suppression du Web, mais pas suffisant à notre avis.
  • 52 % des serveurs autorisent encore l’utilisation d’échanges de clés RSA non sécurisés, si c’est tout ce que le client prend en charge.
  • Parmi les 1 million de sites que nous avons analysés, 0,3 % utilisaient des certificats RSA avec des clés de 1 024 bits, qui ne sont plus disponibles auprès d’autorités de certification fiables depuis 2013.
  • 70 % des sites utilisant des certificats 1024 bits exécutent Apache et 22 % exécutent Apache 2.0. Étant donné qu'Apache 2.0 a été publié en 2002 et corrigé pour la dernière fois en 2013, cela suggère fortement que de nombreux serveurs Web sont configurés une fois et ne sont modifiés que lorsqu'il est temps de renouveler le certificat .
  • Les méthodes de révocation des certificats sont presque entièrement défectueuses, ce qui suscite un désir croissant au sein de l'industrie des autorités de certification et des navigateurs d'évoluer vers des certificats à très court terme.

Le tout simplement mauvais

Le phishing est en plein essor et il n’est pas prêt de disparaître.

  • Le nombre de sites de phishing utilisant HTTPS avec des certificats valides pour paraître plus légitimes aux yeux de leurs victimes est passé de 70 % en 2019 à près de 83 %. Environ 80 % des sites malveillants proviennent de seulement 3,8 % des fournisseurs d’hébergement.
  • En termes de fournisseurs de services, les pirates informatiques avaient tendance à préférer légèrement Fastly, suivi de près par Unified Layer, Cloudflare et Namecheap.
  • Facebook et Microsoft Outlook/Office 365 sont les marques les plus fréquemment usurpées lors d’attaques de phishing. Les identifiants volés sur ces sites ont une grande valeur, en partie parce que de nombreux autres comptes ont tendance à s'appuyer sur eux comme fournisseurs d'identité (IdP) ou comme fonction de réinitialisation de mot de passe.
  • Les plateformes de messagerie Web ont représenté 10,4 % des fonctions Web usurpées, soit presque autant que Facebook. Cela signifie que les attaques de phishing sont aussi courantes contre les messageries Web que contre les comptes Facebook.

Le travail continue

Il est clair que nous sommes confrontés à deux réalités importantes à l’approche de 2022. L’une d’entre elles est que le désir d’intercepter, de contourner et d’affaiblir le cryptage n’a jamais été aussi grand ; les États-nations et les cybercriminels s’efforcent de vaincre les problèmes que leur cause un cryptage fort, en recherchant des moyens créatifs pour intercepter ou capturer des informations avant ou après leur cryptage. L’autre est que les plus grandes faiblesses ne viennent pas des dernières fonctionnalités que nous avons du mal à adopter, mais des anciennes que nous hésitons à désactiver. En attendant que ces deux problèmes soient résolus, faites en sorte d’utiliser en priorité des protocoles de support, tels que DNS CAA et HSTS, pour garantir que les lacunes mineures dans la puissance du HTTPS ne puissent pas être exploitées.

Cliquez ici pour consulter ou télécharger le rapport complet de télémétrie TLS 2021.

À propos de l’étude

La majorité des données de cette étude proviennent de nos analyses Cryptonice des sites les plus populaires répertoriés dans la liste Tranco top 1M , qui classe 1M de domaines populaires. Nous examinons également les sites de phishing tels que rapportés par OpenPhish et complétons nos conclusions avec les données client (navigateur) capturées par Shape Security pour obtenir une compréhension claire des navigateurs et des robots les plus fréquemment utilisés. Visitez F5 Labs pour plus de détails.