From 2a463b3cd73c32ee9dcd508248d0194923f435f4 Mon Sep 17 00:00:00 2001
From: Stefan Fritsch Votre configuration SSL doit comporter au moins les directives
suivantes : Les directives suivantes ne permettent que les
chiffrements de plus haut niveau :
-LoadModule ssl_module modules/mod_ssl.so
+
@@ -81,9 +79,7 @@ que le chiffrement fort ?
LoadModule ssl_module modules/mod_ssl.so
Listen 443
<VirtualHost *:443>
@@ -58,8 +57,7 @@ Listen 443
SSLEngine on
SSLCertificateFile /path/to/www.example.com.cert
SSLCertificateKeyFile /path/to/www.example.com.key
-</VirtualHost>
-
+</VirtualHost>
- SSLCipherSuite HIGH:!aNULL:!MD5
-
+ SSLCipherSuite HIGH:!aNULL:!MD5
@@ -93,10 +89,8 @@ que le chiffrement fort ?
rapidité (le choix final sera opéré par mod_ssl, dans la mesure ou le
client les supporte) :
-SSLCipherSuite RC4-SHA:AES128-SHA:HIGH:!aNULL:!MD5 -SSLHonorCipherOrder on -+
SSLCipherSuite RC4-SHA:AES128-SHA:HIGH:!aNULL:!MD5 +SSLHonorCipherOrder on
mod_ssl
peut alors forcer automatiquement une
renégociation des paramètres SSL pour parvenir au but recherché.
Cette configuration peut se présenter comme suit :
- -# soyons très tolérant a priori +# soyons très tolérant a priori SSLCipherSuite ALL:!aNULL:RC4+RSA:+HIGH:+MEDIUM:+LOW:+EXP:+eNULL <Location /strong/area> # sauf pour https://hostname/strong/area/ et ses sous-répertoires # qui exigent des chiffrements forts SSLCipherSuite HIGH:!aNULL:!MD5 -</Location> -+</Location>
ca.crt
), et d'authentifier les clients à l'aide de ces
certificats.
- -# exige un certificat client signé par le certificat de votre CA +@@ -175,15 +165,13 @@ mais autoriser quand-m URL particulière, vous pouvez utiliser les fonctionnalités de reconfiguration de# exige un certificat client signé par le certificat de votre CA # contenu dans ca.crt SSLVerifyClient require SSLVerifyDepth 1 -SSLCACertificateFile conf/ssl.crt/ca.crt -+SSLCACertificateFile conf/ssl.crt/ca.crt
mod_ssl
en fonction du répertoire :
- -SSLVerifyClient none +@@ -206,8 +194,7 @@ l'acc de données de mots de passe contenant tous les clients autorisés, comme suit : -SSLVerifyClient none SSLCACertificateFile conf/ssl.crt/ca.crt <Location /secure/area> SSLVerifyClient require SSLVerifyDepth 1 -</Location> -+</Location>
-SSLVerifyClient none +@@ -231,8 +217,7 @@ SSLVerifyClient require directiveSSLVerifyClient none SSLCACertificateFile conf/ssl.crt/ca.crt SSLCACertificatePath conf/ssl.crt @@ -221,8 +208,7 @@ SSLVerifyClient require AuthBasicProvider file AuthUserFile /usr/local/apache2/conf/httpd.passwd Require valid-user -</Directory> -+</Directory>
SSLOptions
pour
plus de détails.
- -/C=DE/L=Munich/O=Snake Oil, Ltd./OU=Staff/CN=Foo:xxj31ZMTZzkVA +@@ -241,8 +226,7 @@ SSLVerifyClient require utilisant la directivehttpd.passwd
/C=DE/L=Munich/O=Snake Oil, Ltd./OU=Staff/CN=Foo:xxj31ZMTZzkVA /C=US/L=S.F./O=Snake Oil, Ltd./OU=CA/CN=Bar:xxj31ZMTZzkVA /C=US/L=L.A./O=Snake Oil, Ltd./OU=Dev/CN=Quux:xxj31ZMTZzkVASSLRequire
, comme suit : --SSLVerifyClient none +@@ -272,8 +255,7 @@ aux clients de l'intranet. doivent se trouver en dehors de votre hôte virtuel HTTPS, afin qu'elles s'appliquent à la fois à HTTP et HTTPS. -SSLVerifyClient none SSLCACertificateFile conf/ssl.crt/ca.crt SSLCACertificatePath conf/ssl.crt @@ -253,8 +237,7 @@ SSLCACertificatePath conf/ssl.crt SSLRequireSSL SSLRequire %{SSL_CLIENT_S_DN_O} eq "Snake Oil, Ltd." \ and %{SSL_CLIENT_S_DN_OU} in {"Staff", "CA", "Dev"} -</Directory> -+</Directory>-SSLCACertificateFile conf/ssl.crt/company-ca.crt +SSLCACertificateFile conf/ssl.crt/company-ca.crt <Directory /usr/local/apache2/htdocs> # En dehors de subarea, seul l'accès depuis l'intranet est @@ -312,8 +294,7 @@ SSLCACertificateFile conf/ssl.crt/company-ca.crt AuthBasicProvider file AuthUserFile conf/protected.passwd Require valid-user -</Directory> -+</Directory>