Lire différents articles, mentionnant celui-ci , pour le bien de cette question sur l'ancien sujet TLS.
Citant une partie de l'article:
Le 30 juin 2018 est la date limite pour désactiver SSL/TLS précoce et mettre en œuvre un protocole de cryptage plus sécurisé - TLS 1.1 ou supérieur (TLS v1.2 est fortement encouragé) afin de respecter la norme de sécurité des données PCI (PCI DSS) pour la sauvegarde des données de paiement .
Je pense, si c'est déjà le bon moment pour désactiver le support TLS1.1 sur les serveurs Web?
Pour être spécifique sur les serveurs avec des données très sensibles par exemple.
Tenant compte du fait que la plupart des gens ne seront pas affectés, car tous les navigateurs (sans compter les systèmes comme Vista ou XP, ni les anciennes versions d'Android/Apple) ont déjà un support pour TLS1.2 depuis très longtemps.
Je dis donc, je suis en train de désactiver TLS1.1 sur tous mes serveurs.
La plupart d'entre vous diront probablement que cette chose est en quelque sorte trop agressive, mais pourquoi attendre?
La seule raison de retarder les adieux est due aux impacts potentiels. En fait, la seule raison d'utiliser une technologie particulière est qu'elle fait quelque chose pour vous et que les coûts/avantages sont dans vos tolérances.
Si vous avez quantifié les impacts de la coupure d'une technologie plus ancienne et que vous êtes d'accord avec cela, alors il n'y a aucun argument ... Je ne sais pas quoi basé sur la sécurité argument que vous espériez expérimenter.
Quant à l'argument de sécurité pour 1.2, je ne suis pas sûr qu'il y en ait même un. En regardant le RFC , il y a beaucoup de "nettoyage" et de modes ajoutés, mais pas de défense contre les attaques.
Alors, est-il temps? Probablement pas. Il n'y a certainement aucune raison généralement convaincante de le faire.
Posons la question dans l'autre sens: Que gagnez-vous en désactivant TLS 1.1?
Vous et votre devis semble impliquer que vous souhaitez passer à TLS 1.2, car il est plus sécurisé que TLS 1.1. Ce n'est pas vraiment le cas.
TLS 1.2 a ajouté un nouveau crypto, par exemple, vous pouvez maintenant utiliser AES au lieu de 3DES, ou ECDHE au lieu de DHE. Pour le moment, il n'y a aucune attaque connue contre ces chiffres, vous ne pouvez donc pas dire directement que c'est pour la sécurité. 1.2 remplace également MD5 et SHA1. Il s'agit d'une amélioration de la sécurité, mais pour quelque chose d'aussi éphémère qu'une connexion TLS, il est peu probable qu'il s'agisse d'une faiblesse majeure.
Ainsi, alors que TLS 1.2 propose de nouveaux algorithmes de cryptographie, les anciens sont toujours considérés comme acceptables, il est donc difficile de faire un argument de sécurité simple.
En raison des chiffrements plus récents, vous obtiendrez un peu moins de charge du serveur lors de l'utilisation de TLS 1.2. TLS 1.3 offrira également des performances améliorées au niveau du protocole. Ces facteurs peuvent en soi être des raisons de changer, mais cela n'a vraiment rien à voir avec la sécurité.