TLS1.2 est maintenant disponible pour Apache. Pour ajouter TLSs1.2, il vous suffit d'ajouter la configuration de votre hôte virtuel https:
SSLProtocol -all +TLSv1.2
-all
supprime les autres protocoles SSL (SSL 1,2,3 TLS1)
+TLSv1.2
ajoute TLS 1.2
pour plus de compatibilité de navigateur, vous pouvez utiliser
SSLProtocol -all +TLSv1 +TLSv1.1 +TLSv1.2
en passant, vous pouvez aussi augmenter la suite Cipher en utilisant:
SSLCipherSuite EECDH+AESGCM:EDH+AESGCM:AES256+EECDH:ECDHE-RSA-AES128-SHA:DHE-RSA-AES128-GCM-SHA256:AES256+EDH:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GC$
Vous pouvez tester la sécurité de votre site Web https avec un scanner en ligne du type:
https://www.ssllabs.com/ssltest/index.html.
Compilez apache avec la dernière version d'OpenSSL pour activer TLSv1.1 et TLSv1.2
http://httpd.apache.org/docs/2.2/mod/mod_ssl.html#sslprotocol
la source
Selon le journal des modifications OpenSSL , la prise en charge de TLS 1.2 a été ajoutée à la branche de développement d'OpenSSL 1.0.1, mais cette version n'est pas encore publiée. Quelques modifications seront probablement nécessaires dans le code mod_ssl pour activer TLS 1.2 pour Apache.
Une autre bibliothèque SSL / TLS couramment utilisée est NSS ; il est utilisé par un module Apache moins connu mod_nss ; Malheureusement, les versions actuelles de NSS ne prennent pas non plus en charge TLS 1.2.
Une autre bibliothèque SSL / TLS, GnuTLS , prétend déjà prendre en charge TLS 1.2 dans sa version actuelle. Il existe un module Apache utilisant GnuTLS: mod_gnutls , qui prétend également prendre en charge TLS 1.2. Cependant, ce module semble être assez récent et pourrait ne pas être très stable; Je n'ai jamais essayé de l'utiliser.
la source
Vous ne pouvez pas, OpenSSL ne propose pas encore de version pour TLS 1.1.
Un commentaire pertinent sur /. pour ce numéro:
http://it.slashdot.org/comments.pl?sid=2439924&cid=37477890
la source
Adam Langley, un ingénieur de Google Chrome, souligne que TLS 1.1 n'aurait pas résolu ce problème en raison d'un problème d'implémentation de SSLv3 auquel tout le monde doit remédier: les navigateurs doivent rétrograder sur SSLv3 pour prendre en charge des serveurs buggy, et un attaquant peut l'initialiser. rétrograder.
http://www.imperialviolet.org/2011/09/23/chromeandbeast.html
la source
Gnu_tls fonctionne comme un charme et implémente également SNI (Server Name Identification), qui est très convivial dans l'hébergement virtuel ....
Aucun problème également pour trouver des paquets bin pour mod_gnutls dans les distributions linux, je l'utilise depuis 2 ans et aucun problème, il est également plus performant que openssl imho.
Mais le problème est aussi que la plupart des navigateurs ne supportent pas les versions 1.1 ou 1.2, alors commencez à diffuser l'idée de mettre à jour régulièrement les navigateurs.
la source