397 liens privés
Certificate Transparency Log search engine (https://en.wikipedia.org/wiki/Certificate_Transparency)
Pour les résistants qui ont un serveur xmpp ejabberd
et qui utilisent let's encrypt
. Pour ma part, mon certif est généré par certbot
à l'aide d'un webroot. On peut mettre ceci dans un cron et recharger la conf d'ejabberd
si le fichier résultant change:
cat /etc/letsencrypt/live/domain.tld/privkey.pem /etc/letsencrypt/live/domain.tld/fullchain.pem > /etc/ejabberd/ejabberd.pem
Automatically enable HTTPS on your website with EFF's Certbot, deploying Let's Encrypt certificates.
Utilisation de l'outil cfssl pour gérer une PKI.
TL;DR: The PKI plateform of StartSSL, an Israeli leader of free SSL certificates, is now hosted by Qihoo 360, a Chinese Antivirus Company, which uses IPs from a Chinese state-owned telecommunication company.
Matrice de compatibilité navigateur / protocole SSL TLS.
On peut voir que Android ne gère pas TLS 1.2 avant Kitkat.
Or iOS9 exige maintenant du TLS 1.2 uniquement (avec des ciphers permettant le Perfect Foward Secrecy)
"""
If you’re developing a new app, you should use HTTPS exclusively. If you have an existing app, you should use HTTPS as much as you can right now, and create a plan for migrating the rest of your app as soon as possible. In addition, your communication through higher-level APIs needs to be encrypted using TLS version 1.2 with forward secrecy. If you try to make a connection that doesn't follow this requirement, an error is thrown. If your app needs to make a request to an insecure domain, you have to specify this domain in your app's Info.plist file.
"""
source: https://developer.apple.com/library/prerelease/ios/releasenotes/General/WhatsNewIniOS/Articles/iOS9.html
Cela peut poser problème quand on fait une app multiplateforme (android/iOS) et qu'on veut assurer la rétrocompatibilité. Il existe cependant une solution de contournement, en attendant: http://ste.vn/2015/06/10/configuring-app-transport-security-ios-9-osx-10-11/
EDIT: et je précise car la doc officielle n'est pas claire
"""
iOS9 requires the server to only support TLSv1.2 and support perfect forward security.
"""
source: http://stackoverflow.com/questions/30778579/kcfstreamerrordomainssl-9802-when-connecting-to-a-server-by-ip-address-through
EDIT2: Je ne parle que de App Transport Security ici
"""
App Transport Security (ATS) lets an app add a declaration to its Info.plist file that specifies the domains with which it needs secure communication.
"""
EDIT3: Ce que j'ai dit plus haut est faux (TLS 1.2 only sur iOS9). Par contre il faut respecter les ciphers précisés ici: https://developer.apple.com/library/prerelease/ios/technotes/App-Transport-Security-Technote/ et surtout avoir une signature en SHA256.
Comme dit dans cette doc, on peut passer à sha-2 tout en assurant une rétro-compatibilité avec sha-1 en ajoutant un certificat cross-signed (sha-1 et sha-256) dans le CHAIN.
Mais au vue de la matrice de compatibilité OS/navigateur https://support.globalsign.com/customer/portal/articles/1499561-sha-256-compatibility, je me dis que ça ne vaut pas trop la peine de se faire chier.
Alternative libre à SSLlabs (https://www.ssllabs.com/ssltest/) pour vérifier nos implémentations de TLS sur HTTP/SMTP/XMPP.
L'article qui en parle et qui permet, entre autre, de comprendre les fondamentaux:
- protocole SSL/TLS
- authentification
- chiffrement
- PFS
https://blog.imirhil.fr/cryptcheck-verifiez-vos-implementations-de-tls.html
"""
In both cases, they eventually determined the source of the problem was that the router they were connecting to the Internet through had been compromised.
This is way more evil genius than infecting a mere computer. If you can manage to systematically infect common home and business routers, you can potentially compromise every computer connected to them.
"""
"""
If you must access non-HTTPS websites, or you are not sure, always use a VPN
"""
Voila, pour rappel.
vérifier la robustesse du chiffrement SSL/TLS avec des commandes openssl.
Ajouter son site à la liste (https://code.google.com/p/chromium/codesearch#chromium/src/net/http/transport_security_state_static.json) maintenue par l'équipe de chromium et également utilisée par Firefox, Safari et bientôt le nouveau IE.
Conditions techniques:
"""
1 Have a valid certificate.
2 Redirect all HTTP traffic to HTTPS—i.e. be HTTPS only.
3 Serve all subdomains over HTTPS, specifically including the www subdomain if a DNS record for that subdomain exists.
4 Serve an HSTS header on the base domain:
Expiry must be at least eighteen weeks (10886400 seconds).
The includeSubdomains token must be specified.
The preload token must be specified.
If you are serving a redirect, that redirect must have the HSTS header, not the page it redirects to.
"""
Faut pas se planter car on peut pas vraiment revenir en arrière.
"""
Be aware that inclusion in the preload list cannot really be undone. You can request to be removed, but it will take months for the deleted entry to reach users with a Chrome update and we cannot make guarantees about other browser vendors. Don't request inclusion unless you're sure that you can support HTTPS for the long term.
"""
Dans le cas de chromium, mettre du HSTS sur un site dont le certificat n'est pas reconnu (ou en tout cas pas ajouté aux magasins des certificats) empêchera purement et simplement l'accès au site. C'est pour cela que je n'en mets pas pour pub.jeekajoo.eu, car tout le monde n'a pas rajouté le root CA de cacert.org.
Rappel sur ce qu'est HSTS: https://fr.wikipedia.org/wiki/HTTP_Strict_Transport_Security
Vidéo de la conférence "SSL/TLS pour les nul-le-s" par @aeris pour PSES 2015
https://www.passageenseine.org/fr/programme/2015/samedi-20-juin/grande-salle/ssl-tls-pour-les-nul-le-s
intéressante, la partie sur dovecot:
"""
#regenerates every week
ssl_dh_parameters_length = 2048
"""
tiens j'ignorais qu'on pouvait faire bouffer un dh_param de 2048bits à smtpd_tls_dh1024_param_file
sachant qu'il existe aussi smtpd_tls_dh512_param_file, mais pas smtpd_tls_dh2048_param_file
"""
smtpd_tls_dh1024_param_file = /etc/postfix/dh2048.pem
"""
ça fonctionne à partir de postfix 2.2
bon, ça changera pas ma note (https://imirhil.fr/tls/smtp.html) je suis au top ^^'
sinon regarde du côté de WoSign (https://jeekajoo.eu/links/?am6Law)
https://www.ssllabs.com/ssltest/analyze.html?d=lehollandaisvolant.net
Tu autorises des ciphers à base de RC4, pas de forward secrecy, protocole sslv3 activé.
Visiblement tu utilises apache donc voici quelques pistes pour obtenir une meilleure note:
- https://www.jeveuxhttps.fr/Apache2
- https://wiki.mozilla.org/Security/Server_Side_TLS#Apache
- https://mozilla.github.io/server-side-tls/ssl-config-generator/
Concernant le certif lui-même, il manque lehollandaisvolant.net en alternative name.
bon courage
Certificat x509 gratuit pour site web ou email (S/MIME).
Pas de wildcard.
Signé par WoSign CA, une autorité de certification chinoise.
Avantage par rapport à startssl: la durée (3ans max).
Le site est victime de son succès à l'heure où j'écris mais j'ai tout de même réussi à obtenir un certificat pour searx.jeekajoo.eu.
Voila voila, en attendant https://letsencrypt.org/ (ou plutôt DANE, à mort les CA!).
Flaring up.
Forthcoming OpenSSL release announced (https://mta.openssl.org/pipermail/openssl-users/2015-March/000778.html) for March 19th;
includes "high" severity fix.