- 16 Jun 2025
- 3 Minutes à lire
- Impression
- SombreLumière
- PDF
Versions TLS prises en charge
- Mis à jour le 16 Jun 2025
- 3 Minutes à lire
- Impression
- SombreLumière
- PDF
Suites de chiffrement TLS
OneSpan utilise un pare-feu d’applications Web (WAF) et une protection supplémentaire contre les attaques par déni de service. Cette protection est fournie par Cloudflare, et OneSpan utilise désormais les adresses IP entrantes utilisées par Cloudflare.
OneSpan Sign utilise également des suites de chiffrement TLS (Transport Layer Security). Le protocole TLS (Transport Layer Security) est un protocole qui protège la confidentialité et l’intégrité des données échangées entre OneSpan Sign et les clients. TLS est un protocole qui assure la confidentialité et l’intégrité des données entre deux applications qui communiquent. Il s’agit du protocole de sécurité le plus largement utilisé pour les navigateurs Web et d’autres applications qui nécessitent un échange de données sécurisé sur un réseau. Grâce au chiffrement et à la vérification de l’identité du point de terminaison, TLS s’assure qu’une connexion à un point de terminaison distant est bien le point de terminaison prévu.
Dépréciation des chiffrements TLS hérités
Dans le cadre de notre engagement continu en faveur de la sécurité, nous allons déprécier certains chiffrements TLS hérités. Nous éliminerons progressivement les chiffrements suivants aux dates suivantes :
Type | Environnement | Date d’élimination progressive |
---|---|---|
Chiffrement sans confidentialité persistante | Tous les environnements Sandbox | 30 juin 2025 |
Chiffrement sans confidentialité persistante | Tous les autres environnements | 30 août 2025 |
Chiffrements CBC | Tous les environnements Sandbox | 28 février 2026 |
Chiffrements CBC | Tous les autres environnements | 30 juin 2026 |
Que dois-je faire ?
Nous vous recommandons de commencer immédiatement à travailler avec votre équipe informatique pour vous assurer que votre cadre d’intégration n’utilise aucune des suites de chiffrement mentionnées ci-dessus. Une fois terminé, veuillez tester votre environnement de bac à sable OneSpan Sign pour vous assurer que toutes les communications TLS fonctionnent correctement. Il s’agit d’une étape importante qui permet à votre organisation de ne pas subir d’interruptions de service.
Suites de chiffrement TLS 1.3
Les suites de chiffrement TLS 1.3 suivantes sont prises en charge :
Référence TLS13-CHACHA20-POLY1305-SHA256
TLS13- AES-256-GCM-SHA384
TLS13- AES-128-GCM-SHA256
Suites de chiffrement TLS 1.2
Certaines de nos suites de chiffrement TLS 1.2 ne seront plus prises en charge et seront obsolètes conformément au calendrier ci-dessus. Le tableau suivant répertorie les chiffrements qui continueront d’être pris en charge et ceux qui seront progressivement supprimés :
Suite de chiffrement | État du support |
---|---|
ECDHE-RSA-AES128-GCM-SHA256 | Supporté |
ECDHE-RSA-AES256-GCM-SHA384 | Supporté |
AES128-GCM-SHA256 | Il s’agit d’une suite de chiffrement Non-Forward Secrecy qui sera progressivement supprimée en 2025 |
AES128-SHA256 | Il s’agit d’une suite de chiffrement Non-Forward Secrecy qui sera progressivement supprimée en 2025 |
AES256-GCM-SHA384 | Il s’agit d’une suite de chiffrement Non-Forward Secrecy qui sera progressivement supprimée en 2025 |
AES256-SHA256 | Il s’agit d’une suite de chiffrement Non-Forward Secrecy qui sera progressivement supprimée en 2025 |
Référence ECDHE-RSA-AES128-SHA256 | Il s’agit d’une suite de chiffrement CBC qui sera progressivement supprimée en 2026 |
ECDHE-RSA-AES256-SHA384 | Il s’agit d’une suite de chiffrement CBC qui sera progressivement supprimée en 2026 |
Versions TLS non prises en charge
Comme expliqué dans la section suivante, OneSpan Sign ne prend plus en charge les versions 1.0 et 1.1 de TLS.
TLS 1.2 est désormais le protocole de transport minimum approprié, et TLS 1.3 est fortement recommandé.
TLS 1.0 et 1.1 ne sont plus pris en charge
Au fil du temps, de nombreuses vulnérabilités TLS 1.0 et TLS 1.1 ont été découvertes et exploitées par des attaquants. Par conséquent, TLS 1.0 et TLS 1.1 ne sont plus considérés comme des protocoles sécurisés.
La version 2.1 de OneSpan Sign ne fonctionne qu’avec TLS 1.2.
La sécurité et la confiance sont au cœur des activités de OneSpan Sign. Pour s’aligner sur les meilleures pratiques du secteur, nous avons donc abandonné la prise en charge de TLS 1.0 et 1.1.
Le tableau suivant montre quand TLS 1.0 a été désactivé dans divers environnements OneSpan Sign :
États-Unis (10.x) | États-Unis (11.x) | Canada | Europe | Australie | |
---|---|---|---|---|---|
Bac à sable | 4 juin 2018 | 4 juin 2018 | 4 juin 2018 | N/A | N/A |
Production | 10 sept. 2018 | 10 sept. 2018 | 10 sept. 2018 | 10 sept. 2018 | 10 sept. 2018 |
TLS 1.1 a été désactivé dans les environnements de OneSpan Sign aux dates suivantes :
Bac à sable : du 20 mars au 11 mai 2020
Production : du 2 au 16 juin 2020
Étant donné que OneSpan Sign a désactivé TLS 1.0 et 1.1, les clients qui utilisent ces protocoles ne peuvent plus accéder aux services de signature électronique de OneSpan Sign.
Par conséquent, vous devez déjà avoir migré votre environnement pour abandonner TLS 1.0 et 1.1 et activer la prise en charge de TLS 1.2 ou 1.3. Pour ce faire, effectuez une mise à niveau vers le dernier environnement Java ou .NET (et, si vous utilisez une version antérieure de Microsoft Windows, appliquez les Service Packs nécessaires).
Pour plus d’informations, veuillez consulter les articles suivants :