Ce RFC concernant le protocole
NNTP
met à jour l'ancien
qui donnait des conseils TLS très
spécifiques (activer la compression,
utiliser RC4...), conseils qui n'ont pas
résisté à l'évolution de la cryptographie. On arrête donc de donner des conseils
TLS spécifiques, NNTP a un usage générique de TLS et doit donc se
référer au RFC générique BCP 195
(actuellement ).
NNTP, le protocole de transport des
News, est normalisé dans le . Il peut utiliser TLS () pour sécuriser la communication entre
deux serveurs NNTP, ou bien entre serveur et client. Le , qui décrivait cet usage de TLS, faisait
une erreur : il donnait des conseils de
cryptographie. Or, d'une part, NNTP ne
faisait pas un usage particulier de la cryptographie, et n'avait
pas besoin de recommandations spécifiques et, d'autre part, la
cryptographie est un domaine qui évolue. Ainsi, les fonctions de
compression de données de TLS sont
aujourd'hui considérées comme une mauvaise idée, dans la plupart
des cas (attaque CRIME, cf. , section 3.3).
L'essentiel de notre nouveau RFC est
dans sa section 3 : désormais, il faut suivre le RFC de bonnes
pratiques TLS, BCP 195
(actuellement ).
De même que le courrier électronique
peut préciser dans un en-tête Received: que
la connexion SMTP était protégée par TLS,
de même NNTP permet d'ajouter dans le champ
Path: (section 3.1.5 du ) une indication que
le pair a été authentifié (deux points d'exclamation de suite).
La section 2 du RFC résume les changements par rapport au (la liste complète est dans l'annexe
A). Comme dit plus haut, la compression TLS est désormais fortement déconseillée
(à la place, on peut utiliser l'extension de compression de NNTP,
normalisée dans le ). Il est très
nettement recommandé d'utiliser du TLS implicite (connexion sur un
port dédié (le 563 pour les clients, non
spécifié pour les autres serveurs), au lieu de la
directive STARTTLS, qui est vulnérable à
l'attaque décrite dans la section 2.1 du ). Il ne faut évidemment
plus utiliser RC4 (cf. ), mais les algorithmes de chiffrement obligatoires
de TLS. Il faut utiliser
l'extension TLS Server Name Indication (, section 3). Et, pour authentifier, il
faut suivre les bonnes pratiques TLS des et .
Comme la plupart des mises en oœuvre de NNTP-sur-TLS utilisent
une bibliothèque TLS générique, elles suivent déjà une bonne
partie des recommandations de ce RFC. Après, tout dépend des
options particulières qu'elles appellent…
Merci à Julien Élie pour une relecture attentive (j'avais
réussi à mettre plusieurs erreurs dans un article aussi court.)