Bonjour,
je cherche à désactiver 3DES des chiffrements offerts par OpenSSL lors d'une connexion TLS à mon serveur Apache 2.4.7.
J'ai essayé les CipherSuite suivantes, sans succès (notamment la configuration modern
issue de https://mozilla.github.io/server-side-tls/ssl-config-generator/) :
SSLCipherSuite HIGH:ECDH+AESGCM:DH+AESGCM:ECDH+AES256:DH+AES256:ECDH+AES128:DH+AES:!ECDH+3DES:!DH+3DES:RSA+AESGCM:RSA+AES:!RSA+3DES:!aNULL:!MD5:!DSS:!RC4
SSLCipherSuite ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-DSS-AES128-GCM-SHA256:kEDH+AESGCM:ECDHE-RSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA:ECDHE-ECDSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES128-SHA:DHE-DSS-AES128-SHA256:DHE-RSA-AES256-SHA256:DHE-DSS-AES256-SHA:DHE-RSA-AES256-SHA:AES128-GCM-SHA256:AES256-GCM-SHA384:AES128-SHA256:AES256-SHA256:AES128-SHA:AES256-SHA:AES:CAMELLIA:!aNULL:!eNULL:!EXPORT:!DES:!3DES:!RC4:!MD5:!PSK:!aECDH:!EDH-DSS-DES-CBC3-SHA:!EDH-RSA-DES-CBC3-SHA:!KRB5-DES-CBC3-SHA:!ECDHE-RSA-DES-CBC3-SHA:!ECDHE-ECDSA-DES-CBC3-SHA:!DES-CBC3-SHA
SSLCipherSuite ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-DSS-AES128-GCM-SHA256:kEDH+AESGCM:ECDHE-RSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA:ECDHE-ECDSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES128-SHA:DHE-DSS-AES128-SHA256:DHE-RSA-AES256-SHA256:DHE-DSS-AES256-SHA:DHE-RSA-AES256-SHA:ECDHE-RSA-DES-CBC3-SHA:ECDHE-ECDSA-DES-CBC3-SHA:AES128-GCM-SHA256:AES256-GCM-SHA384:AES128-SHA256:AES256-SHA256:AES128-SHA:AES256-SHA:AES:CAMELLIA:DES-CBC3-SHA:!aNULL:!eNULL:!EXPORT:!DES:!RC4:!MD5:!PSK:!aECDH:!EDH-DSS-DES-CBC3-SHA:!EDH-RSA-DES-CBC3-SHA:!KRB5-DES-CBC3-SHA
SSLCipherSuite ALL:!MD5:!aNULL:!ADH:!eNULL:!LOW:!EXP:!RC4:!EXPORT:!DES+RSA:+HIGH:+MEDIUM
SSLCipherSuite HIGH:MEDIUM:!aNULL:!MD5:!RC4:!DES+RSA:!EXP:!3DES:!EXPORT:!eNULl:!ECDHE-RSA-DES-CBC3-SHA:!EDH-RSA-DES-CBC3-SHA:!DES-CBC3-SHA
SSLCipherSuite HIGH:MEDIUM:!aNULL:!MD5:!RC4:!DES+RSA:!EXP:!3DES:!EXPORT:!eNULl
SSLCipherSuite HIGH:MEDIUM:!aNULL:!MD5:!RC4:!DES+RSA:!EXP
SSLCipherSuite HIGH:MEDIUM:!aNULL:!MD5
Je teste avec https://github.com/drwetter/testssl.sh, qui me répond invariablement que 3DES est activé.
Whatamidoinwrong ? Est ce que l'un d'entre vous à une CipherSuite qui désactive 3DES ?
# Cipherli.st
Posté par Harvesterify (site web personnel) . Évalué à 2.
Salut,
En reprenant la suite de chiffrement de cipherli.st ça devrait passer :
Tu as d'autres options de conf' utiles pour Apache sur leur site :) Sinon le draft de BetterCrypto peut aider.
Mes messages engagent qui je veux.
[^] # Re: Cipherli.st
Posté par Calve . Évalué à 1.
Pas mieux. Voici la sortie de testssl.sh
On voit que 3DES est proposé (derniers items de la listes des ciphers locaux testés contre le serveur distant).
[^] # Re: Cipherli.st
Posté par claudex . Évalué à 4.
Est-ce que tu as bien vérifié qu'il n'est pas inclus ailleurs dans un autre fichier de configuration Apache ? (par exemple dans mods-enabled/ssl.conf ou un autre vhost ou…) ?
« Rappelez-vous toujours que si la Gestapo avait les moyens de vous faire parler, les politiciens ont, eux, les moyens de vous faire taire. » Coluche
[^] # Re: Cipherli.st
Posté par Calve . Évalué à 1.
Quel idiot; en effet, le vhost en question écrasait la configuration définie dans un ssl.conf. Mybad.
Merci. J'aurai pu continuer à tourner en rond pendant longtemps.
[^] # Re: Cipherli.st
Posté par Harvesterify (site web personnel) . Évalué à 1.
La directive de cipherli.st ne devrait pas donner la suite de chiffrement que testssl te donne. Comme le dit si bien un autre commentaire, il doit y avoir une interférence avec une autre directive quelque part…
Mes messages engagent qui je veux.
# lire la documentation ?
Posté par NeoX . Évalué à 4.
en plus elle est en francais :
https://httpd.apache.org/docs/2.4/mod/mod_ssl.html#sslciphersuite
qui dit que si tu inclues HIGH ou +HIGH , tu inclues :
tous les algorithmes utilisant Triple-DES
donc il est normal de retrouver 3DES dans tes tests, puisque tu forces l'usage de HIGH
[^] # Re: lire la documentation ?
Posté par Calve . Évalué à 1.
Je n'avais pas cette information. Merci
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.