Follow

Il reste encore (beaucoup) de boulot, mais ça donne un 1er jet imirhil.fr/tls/banks.html

Globalement, on peut enfin noter l’abandon de SSLv3, RC4 (à l’exception de la GMF) & 3DES.
À l’inverse, personne ou presque n’est prêt pour du TLSv1.2 only. Une grosse partie n’est même compatible que TLSv1.0… On rappelle que PCI-DSS était supposé l’avoir déprécié en juin 2018… 🤦‍

@aeris En interne c'est deprecié. Mais j'avoue qu'ils chient dans la colle coté client

@aeris
Que mobile, au dessus de Android 4.4 tu es bon ;-)

@aeris Est-ce qu'en arrière plan il y a des crons qui permettraient d'actualiser ce tableau dynamiquement ? :)

@blequerrec Pas supportable en l’état, cause OpenSSL 1.0.x nécessaire :s

@blequerrec 1.0.2… Sinon je n’ai pas toutes les suites péraves (SSLv2/3, RC4, 3DES…)

@aeris Tiens, t'as regardé comment faisait testssl.sh ? C'est du openssl 1.0.2 mais il sait tester le TLS 1.3. Et sinon, ça serait compliqué d'avoir plusieurs openssl, en fonction des tests à effectuer ?

@blequerrec Oui, c’est impossible actuellement d’avoir du OpenSSL multiple parce que j’utilise les bindings TLS de Ruby 😭

@blequerrec Ben ils ont fait ce que je dois faire avec Cryptcheck : implémenter leur pile TLS à la mano. En bash… 😱
github.com/drwetter/testssl.sh

Sign in to participate in the conversation
Mastodon

The social network of the future: No ads, no corporate surveillance, ethical design, and decentralization! Own your data with Mastodon!