PCI Data Security Standard 3.1 recommande de désactiver "early TLS" avec SSL:
SSL et TLS précoce ne sont pas considérés comme une cryptographie forte et ne peuvent pas être utilisés comme contrôle de sécurité après le 30 juin 2016.
Migration à partir de SSL et supplément Early TLS indique:
La meilleure réponse consiste à désactiver complètement SSL et à migrer vers un protocole de chiffrement plus moderne, qui au moment de la publication est un minimum de TLS v1.1, bien que les entités soient fortement encouragées à considérer TLS v1.2.
J'ai quelques questions concernant la dépréciation de TLS 1.0:
TLS 1.0, lorsqu'il est correctement configuré, ne présente aucune vulnérabilité de sécurité connue. Les nouveaux protocoles sont mieux conçus et répondent mieux au potentiel de nouvelles vulnérabilités. Donc c'est pourquoi
Je ne recommanderais pas personnellement de désactiver TLS 1.0, principalement parce que IE 7-10 ne prend pas en charge TLS 1.1 hors de la boîte. En janvier 2020, IE10 est devenu EOL, donc je m'attends à ce que ce soit probablement une bonne idée de désactiver TLS 1.0 car il y a probablement peu ou pas de trafic provenant d'un tel ancien navigateur. Si vous regardez attentivement la matrice de support sur: https://en.wikipedia.org/wiki/Transport_Layer_Security#Web_browsers vous verrez que TLS 1.1 est désactivé par défaut sur tout sauf IE 11.
La plupart des gens ont un trafic important sur ces navigateurs, et votre site Web ne fonctionnerait pas soudainement aurait un impact commercial important. Beaucoup de gens ici préconiseront une approche unique de la "sécurité avant tout" et vous diront de plaider fortement pour la désactivation de TLS 1.0. Je pense que la sécurité doit être équilibrée avec les besoins de l'entreprise, et c'est le travail du professionnel de la sécurité de comprendre à la fois le côté sécurité et l'impact des changements. À partir de 2020, le principe général s'applique toujours ici, mais les compromis ont évolué vers la désactivation de TLS1.0 dans la plupart des circonstances. Il peut toujours y avoir des circonstances particulières d'anciens appareils intégrés où vous pourriez justifier de garder TLS1.0 activé.
En 2020, il y a peu de raisons de conserver TLS1.0, au moins pour les navigateurs en tant que client. Vous devez évidemment tester l'impact de cela sur la configuration du navigateur de stock et comprendre combien d'affaires vous pouvez ou non perdre de ce changement.
Je recommande également de désactiver TLS 1.0 si possible et de prendre en charge les suites de cryptographie et de chiffrement les plus modernes que vos serveurs Web peuvent gérer.
TLS 1.0 est vulnérable dans de nombreuses implémentations à quelques attaques bien connues telles que BEAST et POODLE. Il existe également des problèmes de cryptographie dans TLS 1.0, tels que les vecteurs d'initialisation cryptographiques (IV) étant également prévisibles dans certaines implémentations. Ceci est remplacé dans TLS 1.2 pour se protéger contre les attaques par enchaînement de blocs de chiffrement (CBC).
Oui, en tant que meilleure pratique, vous souhaitez prendre en charge la cryptographie moderne sur tous les sites que vous publiez via HTTPS, même s'ils ne traitent pas les cartes de crédit ou autres informations personnelles. Vous souhaitez également désactiver les normes cryptographiques qui sont considérées comme obsolètes, obsolètes et/ou qui ont des attaques connues contre elles. De plus, certains navigateurs commenceront à vous alerter si vous utilisez TLS 1.0 (par exemple Chrome et son avertissement de "cryptographie obsolète"), donc cette meilleure pratique est fortement encouragée par les navigateurs et est bien visible par l'utilisateur.
La désactivation de TLS1.0 peut certainement entraîner des problèmes pour certains utilisateurs avec des navigateurs obsolètes. Cependant, ils devraient être considérablement obsolètes ... c'est-à-dire non mis à jour depuis 2013-2014 selon le navigateur. Le problème est peut-être le plus important avec Internet Explorer, qui a pendant un certain temps désactivé TLS. n tableau de compatibilité complet est disponible sur Wikipedia . La comparaison de cette matrice avec vos journaux pour les en-têtes HTTP_USER_AGENT devrait vous indiquer le nombre de visiteurs susceptibles de rencontrer des problèmes.