Aller au contenu principal

8. Security Considerations (Considérations de sécurité)

Points clés de sécurité

8.1 Sélection de clé

  • Utiliser des clés de longueur suffisante
  • Suivre les exigences de taille de clé spécifiques à l'algorithme
  • RSA : Minimum 2048 bits
  • HMAC : Au moins la même taille que la sortie de hachage

8.2 Génération de nombres aléatoires

  • Utiliser des générateurs de nombres aléatoires cryptographiquement sûrs
  • Assurer une entropie suffisante

8.3 Sélection d'algorithme

  • Privilégier les algorithmes recommandés
  • Éviter les algorithmes obsolètes ou présentant des faiblesses connues
  • RSA1_5 présente une vulnérabilité d'attaque Bleichenbacher

8.4 Protection contre les attaques temporelles

  • La vérification HMAC utilise une comparaison en temps constant
  • Éviter la fuite d'informations temporelles

8.5 Avertissement sur l'algorithme "none"

  • Ne pas accepter les JWS non sécurisés par défaut
  • Utiliser uniquement lorsque explicitement nécessaire
  • Les implémentations doivent (MUST) exiger une activation explicite

8.6 Gestion des clés

  • Protéger correctement les clés privées et symétriques
  • Utiliser des mécanismes de distribution de clés appropriés
  • Considérer des stratégies de rotation de clés

8.7 Considérations de chiffrement

  • Utiliser le chiffrement authentifié
  • Valider l'AAD (Additional Authenticated Data) (Données authentifiées supplémentaires)
  • Gérer correctement les vecteurs d'initialisation

Recommandations d'implémentation :

  • Maintenir les bibliothèques et implémentations d'algorithmes à jour
  • Suivre les meilleures pratiques de sécurité les plus récentes
  • Examiner régulièrement les avis de sécurité et les errata