8. Security Considerations (Considérations de sécurité)
Points clés de sécurité
8.1 Sélection de clé
- Utiliser des clés de longueur suffisante
- Suivre les exigences de taille de clé spécifiques à l'algorithme
- RSA : Minimum 2048 bits
- HMAC : Au moins la même taille que la sortie de hachage
8.2 Génération de nombres aléatoires
- Utiliser des générateurs de nombres aléatoires cryptographiquement sûrs
- Assurer une entropie suffisante
8.3 Sélection d'algorithme
- Privilégier les algorithmes recommandés
- Éviter les algorithmes obsolètes ou présentant des faiblesses connues
- RSA1_5 présente une vulnérabilité d'attaque Bleichenbacher
8.4 Protection contre les attaques temporelles
- La vérification HMAC utilise une comparaison en temps constant
- Éviter la fuite d'informations temporelles
8.5 Avertissement sur l'algorithme "none"
- Ne pas accepter les JWS non sécurisés par défaut
- Utiliser uniquement lorsque explicitement nécessaire
- Les implémentations doivent (MUST) exiger une activation explicite
8.6 Gestion des clés
- Protéger correctement les clés privées et symétriques
- Utiliser des mécanismes de distribution de clés appropriés
- Considérer des stratégies de rotation de clés
8.7 Considérations de chiffrement
- Utiliser le chiffrement authentifié
- Valider l'AAD (Additional Authenticated Data) (Données authentifiées supplémentaires)
- Gérer correctement les vecteurs d'initialisation
Recommandations d'implémentation :
- Maintenir les bibliothèques et implémentations d'algorithmes à jour
- Suivre les meilleures pratiques de sécurité les plus récentes
- Examiner régulièrement les avis de sécurité et les errata