Appuyez sur ÉCHAP pour fermer

Cybersécurité
3 min de lecture

OpenSSL 4.0: ECH et nouveautés TLS

Partager :

0: ECH et nouveautés TLS OpenSSL 4. 0 introduit ECH pour chiffrer le nom de domaine lors des échanges TLS, avec d'autres nouveautés et une fenêtre de support limitée. OpenSSL passe en version 4. 0 quatre ans et demi après la 3.

OpenSSL passe en version 4.0 quatre ans et demi après la 3.0, et ce n'est pas une version LTS: le support s'étend jusqu'en mai 2027 seulement, contrairement aux séries 3.0 et 3.5 qui bénéficient d'un support jusqu'en 2026 et 2030.

La mise à jour introduit notamment Encrypted Client Hello (ECH), qui permet de chiffrer le ClientHello lors de la négociation TLS afin de protéger la confidentialité du nom de domaine utilisé par le client.

La liste des changements et des nouveautés est disponible sur GitHub.

ECH et TLS : pourquoi c'est important

Le chiffrement du ClientHello évite que le serveur, lors de l'établissement de la connexion, voit le nom de domaine en clair pour choisir le bon certificat et les paramètres de chiffrement. Cette approche aide à lutter contre la censure et l'observation du trafic.

« Quand un client TLS se connecte, il envoie en clair au serveur le nom de domaine utilisé, le serveur ayant besoin de cette information pour choisir le bon certificat qui servira pour choisir les paramètres de chiffrement qui protégeront le reste de la session. Cet envoi en clair pose un problème de vie privée, et est parfois utilisé pour la censure, par exemple en Russie. Il faut donc chiffrer ce nom annoncé, ce SNI. Mais avec quelle clé, puisqu’on a besoin du nom pour avoir une clé ? Ce RFC fournit un mécanisme pour cela, ECH (Encrypted Client Hello), qu’on pourrait traduire par « salutation chiffrée ».

Autres nouveautés et évolutions techniques

En plus d'ECH, OpenSSL 4.0 apporte plusieurs améliorations techniques: prise en charge de la RFC 8998, l'algorithme de signature sm2sig_sm3, le groupe de clés curveSM2 et le groupe post-quantique curveSM2MLKEM768. Le projet déclare aussi la fin du support du Client Hello SSLv2 et de SSLv3, ces protocoles étant dépréciés et désactivés par défaut depuis près d'une décennie.

Ce que cela change pour les déploiements

Les organisations qui déploient OpenSSL devront vérifier la compatibilité de leurs clients et serveurs avec ECH et les nouveaux groupes cryptographiques. Le calendrier de sortie indique une transition progressive et nécessite des tests d'interopérabilité.

Pour terminer

OpenSSL 4.0 marque une étape vers une TLS plus privée, mais sa non-LTS et la fenêtre de support limitée suggèrent de planifier les mises à jour et les tests de compatibilité avec les environnements existants.

Score SEO
78/100