Rechercher

Chapitre 5. Planification et mise en œuvre de TLS

download PDF

TLS (Transport Layer Security) est un protocole cryptographique utilisé pour sécuriser les communications réseau. Lorsque l'on renforce les paramètres de sécurité du système en configurant les protocoles d'échange de clés, les méthodes d'authentification et les algorithmes de chiffrement préférés, il faut garder à l'esprit que plus l'éventail des clients pris en charge est large, plus la sécurité est faible. Inversement, des paramètres de sécurité stricts entraînent une compatibilité limitée avec les clients, ce qui peut avoir pour effet de bloquer l'accès au système pour certains utilisateurs. Veillez à cibler la configuration disponible la plus stricte et à ne l'assouplir que lorsque cela est nécessaire pour des raisons de compatibilité.

5.1. Protocoles SSL et TLS

Le protocole Secure Sockets Layer (SSL) a été développé à l'origine par Netscape Corporation pour fournir un mécanisme de communication sécurisée sur Internet. Par la suite, le protocole a été adopté par l'Internet Engineering Task Force (IETF) et rebaptisé Transport Layer Security (TLS).

Le protocole TLS se situe entre une couche de protocole d'application et une couche de transport fiable, telle que TCP/IP. Il est indépendant du protocole d'application et peut donc être superposé à de nombreux protocoles différents, par exemple : HTTP, FTP, SMTP, etc : HTTP, FTP, SMTP, etc.

Version du protocoleRecommandation d'utilisation

SSL v2

Ne pas utiliser. Présente de sérieuses failles de sécurité. Retiré des bibliothèques cryptographiques de base depuis RHEL 7.

SSL v3

Ne pas utiliser. Présente de sérieuses failles de sécurité. Retiré des bibliothèques cryptographiques principales depuis RHEL 8.

TLS 1.0

Son utilisation n'est pas recommandée. Présente des problèmes connus qui ne peuvent être atténués de manière à garantir l'interopérabilité, et ne prend pas en charge les suites de chiffrement modernes. Dans RHEL 9, désactivé dans toutes les politiques cryptographiques.

TLS 1.1

À utiliser à des fins d'interopérabilité, le cas échéant. Ne prend pas en charge les suites de chiffrement modernes. Dans RHEL 9, désactivé dans toutes les politiques cryptographiques.

TLS 1.2

Prend en charge les suites de chiffrement modernes AEAD. Cette version est activée dans toutes les politiques cryptographiques du système, mais des parties optionnelles de ce protocole contiennent des vulnérabilités et TLS 1.2 autorise également des algorithmes obsolètes.

TLS 1.3

Version recommandée. TLS 1.3 supprime les options problématiques connues, fournit une confidentialité supplémentaire en chiffrant une plus grande partie de la négociation et peut être plus rapide grâce à l'utilisation d'algorithmes cryptographiques modernes plus efficaces. TLS 1.3 est également activé dans toutes les stratégies cryptographiques du système.

Red Hat logoGithubRedditYoutubeTwitter

Apprendre

Essayez, achetez et vendez

Communautés

À propos de la documentation Red Hat

Nous aidons les utilisateurs de Red Hat à innover et à atteindre leurs objectifs grâce à nos produits et services avec un contenu auquel ils peuvent faire confiance.

Rendre l’open source plus inclusif

Red Hat s'engage à remplacer le langage problématique dans notre code, notre documentation et nos propriétés Web. Pour plus de détails, consultez leBlog Red Hat.

À propos de Red Hat

Nous proposons des solutions renforcées qui facilitent le travail des entreprises sur plusieurs plates-formes et environnements, du centre de données central à la périphérie du réseau.

© 2024 Red Hat, Inc.