Retour sur l’usage de TLSv1 et DES

Suite à https://signal.eu.org/blog/2016/09/28/securite-des-serveurs-web-avec-tls-petite-toilette-dautomne-2016/, à force d’entendre des injonctions contradictoires de la part des experts TLS (“il faut désactiver TLSv1”, “il faut supprimer DES”…), j’ai voulu voir l’implication que cela aurait eu sur les accès de mon serveur, qui inclut ce blog et plusieurs autres, ainsi que nic.eu.org.

Voici donc quelques statistiques sur le trafic depuis environ un an. Le trafic n’est pas considérable mais il dépasse quand même les 820 000 accès. Je ne prétends pas que ces statistiques soient représentatives du trafic général sur le web, mais elles le sont par définition pour moi 🙂

Les différentes négociations  aboutissant à DES (en rouge) sont très minoritaires mais encore très présentes. Seul DES-CBC3-SHA n’est pas négligeable.

65,2609% ECDHE-RSA-AES128-GCM-SHA256
18,1320% ECDHE-RSA-AES256-GCM-SHA384
12,2206% ECDHE-RSA-AES256-SHA
 1,9730% DHE-RSA-AES256-SHA256
 1,9188% DES-CBC3-SHA
 0,7400% DHE-RSA-AES256-SHA
 0,5099% RC4-SHA
 0,4088% ECDHE-RSA-AES256-SHA384
 0,2353% DHE-RSA-AES256-GCM-SHA384
 0,1808% ECDHE-RSA-AES128-SHA
 0,0656% AES256-SHA
 0,0606% DHE-RSA-AES128-SHA
 0,0304% AES128-GCM-SHA256
 0,0104% ECDHE-RSA-AES128-SHA256
 0,0018% AES256-SHA256
 0,0011% AES256-GCM-SHA384
 0,0010% EDH-RSA-DES-CBC3-SHA
 0,0010% ECDHE-RSA-DES-CBC3-SHA
 0,0010% DHE-RSA-CAMELLIA256-SHA
 0,0010% DHE-RSA-CAMELLIA128-SHA
 0,0010% CAMELLIA256-SHA
 0,0010% CAMELLIA128-SHA
 0,0010% AES128-SHA
 0,0007% DHE-RSA-AES128-GCM-SHA256
 0,0004% DHE-RSA-AES128-SHA256
 0,0004% AES128-SHA256

Si TLSv1.1 et TLSv1 sont très minoritaires, ils ne sont pas inexistants pour autant. Quant à SSLv2 et SSLv3, s’ils ne sont pas visibles ci-dessous c’est parce que je les ai désactivés d’autorité, je ne peux donc pas avoir de statistiques significatives dessus.

86,5586% TLSv1.2
13,1792% TLSv1
 2,0327% TLSv1.1

Je n’en sais pour l’instant pas plus sur la nature des accès. La configuration par défaut Apache conserve trop peu d’informations.

Pour en savoir plus j’ai donc défini le format suivant, qui au format par défaut ajoute le nom d’hôte virtuel et le user-agent :

LogFormat "%t %h %{SSL_PROTOCOL}x %{SSL_CIPHER}x \"%r\" %b %{User-Agent}i %{Host}i" sslua
No tips yet.
Be the first to tip!

Like this post? Tip me with bitcoin!

1Nb4aJWgAUAqMUCzeF2vTTDUNVNTM5ak42

If you enjoyed reading this post, please consider tipping me using Bitcoin. Each post gets its own unique Bitcoin address so by tipping you're also telling me what you liked, in addition to contributing to the blog hardware and electricity, and perhaps a few beers if you don't mind 🙂

One thought on “Retour sur l’usage de TLSv1 et DES”

  1. Juste un petit point, il ne faut pas regarder les statistiques relatives au triple DES de manière isolées, il faut également se pencher simultanément sur celles du RC4. Car ce sont des vases communicants en pratique RC4 et 3DES sont les seules options encore envisageables pour les vieux navigateurs (ceux qui ne connaissent pas AES ou ChaCha20). Désactiver RC4 comme c’est conseillé depuis quelques années https://www.rc4nomore.com/ va provoquer un report de négociations vers le triple DES. Désactiver RC4 et 3DES va aliéner les navigateurs qui ne connaissent pas AES, en particulier dans le cas de Windows toute les versions d’IE qui tournent sur XP, vu que le chiffrement AES n’est apparu dans Secure Channel (la couche logicielle qui gère SSL/TLS dans les systèmes de Microsoft) qu’à partir de Windows Vista.

    Sinon globalement il est à noter que TLS 1.0 est de plus en plus souvent désactivé sur les serveurs au profit de TLS 1.1 et 1.2, pour l’instant ce phénomène n’est que marginal environ 4 % des serveurs du panel de SSLPulse en octobre 2016 : https://www.trustworthyinternet.org/ssl-pulse/ mais il devrait s’amplifier dans les années à venir partiellement à cause de PCI-DSS 3.2 https://blog.pcisecuritystandards.org/migrating-from-ssl-and-early-tls qui impose aux sites qui collectent des données de cartes bancaires TLS 1.1 au minimum. Mais comme la situation va rapidement devenir invivable pour les utilisateurs de vieux navigateurs on devrait rapidement voir baisser la présence de navigateurs qui ne connaissent pas mieux que TLS 1.0, il est à noter que le seul navigateur d’importance encore supporté sur Windows XP est Firefox (Chrome étant bloqué à la version 49 sur XP et Vista depuis cet été) et comme il intègre sont propre code pour TLS il propose naturellement TLS 1.2 et les meilleurs suites crypto du moment, il constitue donc la dernière planche de salut pour les utilisateurs coincés sur de vieilles versions de Windows.

Comments are closed.