Versions TLS prises en charge
  • 16 Jun 2025
  • 3 Minutes à lire
  • Sombre
    Lumière
  • PDF

Versions TLS prises en charge

  • Sombre
    Lumière
  • PDF

Résumé de l’article

Suites de chiffrement TLS

OneSpan utilise un pare-feu d’applications Web (WAF) et une protection supplémentaire contre les attaques par déni de service. Cette protection est fournie par Cloudflare, et OneSpan utilise désormais les adresses IP entrantes utilisées par Cloudflare.

OneSpan Sign utilise également des suites de chiffrement TLS (Transport Layer Security). Le protocole TLS (Transport Layer Security) est un protocole qui protège la confidentialité et l’intégrité des données échangées entre OneSpan Sign et les clients. TLS est un protocole qui assure la confidentialité et l’intégrité des données entre deux applications qui communiquent. Il s’agit du protocole de sécurité le plus largement utilisé pour les navigateurs Web et d’autres applications qui nécessitent un échange de données sécurisé sur un réseau. Grâce au chiffrement et à la vérification de l’identité du point de terminaison, TLS s’assure qu’une connexion à un point de terminaison distant est bien le point de terminaison prévu.

Dépréciation des chiffrements TLS hérités

Dans le cadre de notre engagement continu en faveur de la sécurité, nous allons déprécier certains chiffrements TLS hérités. Nous éliminerons progressivement les chiffrements suivants aux dates suivantes :

Type

Environnement

Date d’élimination progressive

Chiffrement sans confidentialité persistante

Tous les environnements Sandbox

30 juin 2025

Chiffrement sans confidentialité persistante

Tous les autres environnements

30 août 2025

Chiffrements CBC

Tous les environnements Sandbox

28 février 2026

Chiffrements CBC

Tous les autres environnements

30 juin 2026

Que dois-je faire ?

Nous vous recommandons de commencer immédiatement à travailler avec votre équipe informatique pour vous assurer que votre cadre d’intégration n’utilise aucune des suites de chiffrement mentionnées ci-dessus. Une fois terminé, veuillez tester votre environnement de bac à sable OneSpan Sign pour vous assurer que toutes les communications TLS fonctionnent correctement. Il s’agit d’une étape importante qui permet à votre organisation de ne pas subir d’interruptions de service.

Suites de chiffrement TLS 1.3

Les suites de chiffrement TLS 1.3 suivantes sont prises en charge :

  • Référence TLS13-CHACHA20-POLY1305-SHA256

  • TLS13- AES-256-GCM-SHA384

  • TLS13- AES-128-GCM-SHA256

Suites de chiffrement TLS 1.2

Certaines de nos suites de chiffrement TLS 1.2 ne seront plus prises en charge et seront obsolètes conformément au calendrier ci-dessus. Le tableau suivant répertorie les chiffrements qui continueront d’être pris en charge et ceux qui seront progressivement supprimés :

Suite de chiffrement

État du support

ECDHE-RSA-AES128-GCM-SHA256

Supporté

ECDHE-RSA-AES256-GCM-SHA384

Supporté

AES128-GCM-SHA256

Il s’agit d’une suite de chiffrement Non-Forward Secrecy qui sera progressivement supprimée en 2025

AES128-SHA256

Il s’agit d’une suite de chiffrement Non-Forward Secrecy qui sera progressivement supprimée en 2025

AES256-GCM-SHA384

Il s’agit d’une suite de chiffrement Non-Forward Secrecy qui sera progressivement supprimée en 2025

AES256-SHA256

Il s’agit d’une suite de chiffrement Non-Forward Secrecy qui sera progressivement supprimée en 2025

Référence ECDHE-RSA-AES128-SHA256

Il s’agit d’une suite de chiffrement CBC qui sera progressivement supprimée en 2026

ECDHE-RSA-AES256-SHA384

Il s’agit d’une suite de chiffrement CBC qui sera progressivement supprimée en 2026

Versions TLS non prises en charge

Comme expliqué dans la section suivante, OneSpan Sign ne prend plus en charge les versions 1.0 et 1.1 de TLS.

TLS 1.2 est désormais le protocole de transport minimum approprié, et TLS 1.3 est fortement recommandé.

TLS 1.0 et 1.1 ne sont plus pris en charge

Au fil du temps, de nombreuses vulnérabilités TLS 1.0 et TLS 1.1 ont été découvertes et exploitées par des attaquants. Par conséquent, TLS 1.0 et TLS 1.1 ne sont plus considérés comme des protocoles sécurisés.

La version 2.1 de OneSpan Sign ne fonctionne qu’avec TLS 1.2.

La sécurité et la confiance sont au cœur des activités de OneSpan Sign. Pour s’aligner sur les meilleures pratiques du secteur, nous avons donc abandonné la prise en charge de TLS 1.0 et 1.1.

Le tableau suivant montre quand TLS 1.0 a été désactivé dans divers environnements OneSpan Sign :

États-Unis (10.x)

États-Unis (11.x)

Canada

Europe

Australie

Bac à sable

4 juin 2018

4 juin 2018

4 juin 2018

N/A

N/A

Production

10 sept. 2018

10 sept. 2018

10 sept. 2018

10 sept. 2018

10 sept. 2018

TLS 1.1 a été désactivé dans les environnements de OneSpan Sign aux dates suivantes :

  • Bac à sable : du 20 mars au 11 mai 2020

  • Production : du 2 au 16 juin 2020

Étant donné que OneSpan Sign a désactivé TLS 1.0 et 1.1, les clients qui utilisent ces protocoles ne peuvent plus accéder aux services de signature électronique de OneSpan Sign.

Par conséquent, vous devez déjà avoir migré votre environnement pour abandonner TLS 1.0 et 1.1 et activer la prise en charge de TLS 1.2 ou 1.3. Pour ce faire, effectuez une mise à niveau vers le dernier environnement Java ou .NET (et, si vous utilisez une version antérieure de Microsoft Windows, appliquez les Service Packs nécessaires).

Pour plus d’informations, veuillez consulter les articles suivants :


Cet article vous a-t-il été utile ?

Changing your password will log you out immediately. Use the new password to log back in.
First name must have atleast 2 characters. Numbers and special characters are not allowed.
Last name must have atleast 1 characters. Numbers and special characters are not allowed.
Enter a valid email
Enter a valid password
Your profile has been successfully updated.
ESC

Ozzy, facilitant la découverte de connaissances grâce à l’intelligence conversationnelle