Une équipe de chercheurs de « Distributed Computing & Security » (DCSEC) de l’Université d'Hanovre en Allemagne a implémenté une plateforme de tests de chiffrement de navigateur qui analyse la façon dont les connexions sécurisées HTTPS sont établies.
La première étape lorsqu’une connexion chiffrée SSL/TLS est établie est le « client hello ». Ici, le navigateur communique ses capacités et envoie une liste de suites de chiffrement pris en charge triée selon vos préférences.
La liste inclut une méthode comme RSA pour la recherche des clés, une fonction cryptographique de hash à l'instar de SHA1 pour vérifier des messages et une méthode à clé symétrique comme AES pour le chiffrement des données transmises. Bien que de nombreux navigateurs préfèrent la méthode AES en mode CBC, ils continuent de supporter l’algorithme de chiffrement RC4 qui a pourtant été victime d'un crack.
La page web montre aussi quelle version TLS est supportée par votre navigateur. Le choix idéal serait peut-être TLS 1.2 puisqu’il contient des correctifs à l’attaque BEAST et devient donc une alternative aux techniques de chiffrement de RC4 et AES/CBC.
Cependant, dans la pratique, le navigateur Chrome ne supporte que TLS 1.1 par défaut, IE peut gérer TLS 1.1 et 1.2 bien que l’utilisateur doive définir manuellement ses préférences dans le navigateur, Firefox et Safari ne s’arrêtent qu’à TLS 1.0
Source : page test
Et vous ?
Que pensez-vous de cette solution ?
Un service web teste les préférences de cryptage de votre navigateur
Et fournit toutes ces informations
Un service web teste les préférences de cryptage de votre navigateur
Et fournit toutes ces informations
Le , par Stéphane le calme
Une erreur dans cette actualité ? Signalez-nous-la !