Aller au contenu
  • 0

Certification SSL


marcus2701

Question

Messages recommandés

  • 0

j'ai le resultat :

TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 (0xc027)   ECDH 256 bits (eq. 3072 bits RSA)   FS 128
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA (0xc013)   ECDH 256 bits (eq. 3072 bits RSA)   FS 128
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 (0xc028)   ECDH 256 bits (eq. 3072 bits RSA)   FS 256
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA (0xc014)   ECDH 256 bits (eq. 3072 bits RSA)   FS 256
TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA (0xc012)   ECDH 256 bits (eq. 3072 bits RSA)   FS 112
TLS_RSA_WITH_AES_128_CBC_SHA256 (0x3c) 128
TLS_RSA_WITH_AES_128_CBC_SHA (0x2f) 128
TLS_RSA_WITH_AES_256_CBC_SHA256 (0x3d) 256
TLS_RSA_WITH_AES_256_CBC_SHA (0x35) 256
TLS_RSA_WITH_3DES_EDE_CBC_SHA (0xa) 112
 

pour faire claire, la commande sed est surement pas passée

en ssh, tu peux lancer cette commande : 

 grep SSLCipherSuite  /etc/httpd/conf/extra/httpd-ssl.conf-cipher

et tu me copie le retour de la commande (en sélectionnant, ca copie automatiquement)

au passage, peux-tu me donner aussi le retour de cette commande :

openssl ciphers CHACHA20

 

edit : c'est qd meme bizare : le sha256/384 a priorité sur le sha en theorie mais il avec les simulation, on a le sha qui est pris dans certain cas en tls 1.2 :s

edit2 : bon, c'est les suite gcm qui sont tout simplement absente, ca redevient logique :)

Modifié par gaetan.cambier
Lien vers le commentaire
Partager sur d’autres sites

  • 0

j'attendait ta reponse ici, et pas en privé, j'ai mis du temps à la voir ;)

bon, le problème viens du sed :

fenir est surement encore en dsm 5.1 et comme la ligne a changé entre les 2 version, forcement ca a pas fonctionne

voici une ligne + générique qui en plus devient tenir dans le temps si jamais il fallais la retapper :

sed -i 's/SSLCipherSuite .*/SSLCipherSuite EECDH+AES128:RSA+AES128:EECDH+AES256:RSA+AES256:EECDH+3DES:RSA+3
DES:!MD5/g' /etc/httpd/conf/extra/httpd-ssl.conf-cipher

ensuite, tu redemmare apache :

synoservicecfg --restart httpd-user

 

Lien vers le commentaire
Partager sur d’autres sites

  • 0

oui, fait un copier coller, c'est + sur ;)

en fait la commande signifie que toute ligne commancant par "SSLCipherSuite "

va etre remplacé par "SSLCipherSuite EECDH+AES128:RSA+AES128:EECDH+AES256:RSA+AES256:EECDH+3DES:RSA+3 DES:!MD5"

dans le fichier "/etc/httpd/conf/extra/httpd-ssl.conf-cipher"

Modifié par gaetan.cambier
Lien vers le commentaire
Partager sur d’autres sites

  • 0

de rien.

TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256  est par defaut maintenant pour tous les client qui l'accepte

a ce jour, c'est un criptage sans faiblesse connrue

c'est bizarre en effet que synology refuse explicitement les suite en aesgcm, c'est à ce jour les + sur avec le chacha20_poly1305 de google mais ce dernier n'est pas supporté par nos syno en standard

Lien vers le commentaire
Partager sur d’autres sites

  • 0

bon, le problème viens du sed :

fenrir est surement encore en dsm 5.1 et comme la ligne a changé entre les 2 version, forcement ca a pas fonctionne

​je suis pourtant en 5.2 et le sed à fonctionné chez moi, surement un énième résidu de la montée de version

pas grave, l'essentiel est que le problème soit corrigé

Lien vers le commentaire
Partager sur d’autres sites

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.

Invité
Répondre à cette question…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

×
×
  • Créer...

Information importante

Nous avons placé des cookies sur votre appareil pour aider à améliorer ce site. Vous pouvez choisir d’ajuster vos paramètres de cookie, sinon nous supposerons que vous êtes d’accord pour continuer.