Microsoft a annoncé que les clés RSA de moins de 2048 bits seront bientôt obsolètes dans Windows Transport Layer Security (TLS) pour offrir une sécurité accrue.

Rivest–Shamir-Adleman (RSA) est un système de cryptographie asymétrique qui utilise des paires de clés publiques et privées pour chiffrer les données, la force étant directement liée à la longueur de la clé. Plus ces clés sont longues, plus elles sont difficiles à casser.

les clés RSA 1024 bits ont une force d’environ 80 bits, tandis que la clé 2048 bits a environ 112 bits, ce qui rend cette dernière quatre milliards de fois plus longue à prendre en compte. Les experts dans le domaine considèrent que les clés de 2048 bits sont sûres au moins jusqu’en 2030.

Les clés RSA sont utilisées dans Windows à plusieurs fins, notamment l’authentification du serveur, le cryptage des données et la garantie de l’intégrité des communications.

La décision de Microsoft de déplacer l’exigence minimale pour les clés RSA à 2048 bits ou plus pour les certificats utilisés dans l’authentification du serveur TLS est importante pour protéger les organisations contre un cryptage faible.

« La prise en charge des certificats utilisant des clés RSA avec des longueurs de clé inférieures à 2048 bits sera obsolète », lit la nouvelle entrée dans la liste des dépréciations de Microsoft.

« Les normes Internet et les organismes de réglementation ont interdit l’utilisation de clés de 1024 bits en 2013, recommandant spécifiquement que les clés RSA aient une longueur de clé de 2048 bits ou plus. »

« Cette dépréciation vise à garantir que tous les certificats RSA utilisés pour l’authentification du serveur TLS doivent avoir des longueurs de clé supérieures ou égales à 2048 bits pour être considérés comme valides par Windows. »

Malheureusement, cette décision aura probablement un impact sur les organisations utilisant des logiciels plus anciens et des périphériques connectés au réseau, tels que des imprimantes, qui utilisent des clés RSA 1024 bits, les empêchant de s’authentifier auprès des serveurs Windows.

Bien que Microsoft n’ait pas précisé précisément quand la dépréciation commencera, cela impliquera probablement une annonce formelle suivie d’une période de grâce, comme nous l’avons vu avec la dépréciation des clés de moins de 1024 bits en 2012.

Pendant cette période de grâce, les administrateurs Windows peuvent configurer la journalisation pour déterminer quels appareils tentent de se connecter à l’aide d’anciennes clés et seront affectés par cette modification.

Pour minimiser les problèmes, Microsoft a décidé de limiter la portée de l’impact afin de ne pas affecter les certificats TLS émis par les autorités de certification d’entreprise ou de test.

Cependant, le géant de la technologie recommande fortement aux organisations de transférer les clés RSA de 2048 bits ou plus dès que possible dans le cadre du respect des meilleures pratiques de sécurité.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *