Pour ceux qui ne savent pas ce que Suche.org est, c'est un site Web qui a une cote A + parfaite sur SSL Labs dans chaque catégorie: (résultat Suche.org SSL Labs ). J'ai pris connaissance de ce site Web lorsque j'ai ouvert un autre ticket concernant les certificats ECC ne fonctionnant pas dans Chrome , et l'un des répondants a utilisé le site comme exemple.
Ce qui m'embrouille, c'est que bien que la Protocol Support
section du rapport indique que le site Web utilise uniquement TLSv1.2 ...
TLS 1.2 Yes
TLS 1.1 No
TLS 1.0 No
SSL 3 No
SSL 2 No
Ce n'est clairement pas le cas car sous la Handshake Simulation
section, il indique que certains des anciens clients simulés utilisent TLSv1.0 pour se connecter ...
Android 4.0.4 EC 384 (SHA256) TLS 1.0 TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA ECDH secp521r1 FS
Android 4.1.1 EC 384 (SHA256) TLS 1.0 TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA ECDH secp521r1 FS
Android 4.2.2 EC 384 (SHA256) TLS 1.0 TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA ECDH secp521r1 FS
Android 4.3 EC 384 (SHA256) TLS 1.0 TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA ECDH secp521r1 FS
Android 4.4.2 EC 384 (SHA256) TLS 1.2 TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384 ECDH secp521r1 FS
C'est un peu frustrant car si je désactive TLSv1.0 sur mon site de test comme ça ...
# Apache example
SSLProtocol all -SSLv3 -SSLv2 -TLSv1
L'exécution de l'analyse SSL Labs sur mon site Web de test donne les résultats suivants pour certains des anciens clients:
Android 4.0.4 Server closed connection
Android 4.1.1 Server closed connection
Android 4.2.2 Server closed connection
Android 4.3 Server closed connection
Android 4.4.2 EC 384 (SHA256) TLS 1.2 TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 ECDH secp256r1 FS
Comment est-il possible d'autoriser simultanément uniquement les connexions TLSv1.2, tout en prenant également en charge les clients plus anciens?
Réponses:
Je suis sûr qu'ils vérifient les capacités du client et agissent en conséquence, comme expliqué dans le fil lié à dans la réponse de @Jeff .
Pour avoir une idée à quoi cela pourrait ressembler en détail, jetez un œil à ceci . Il montre une implémentation réalisée avec
HAProxy
pour servir différents clients différents certificats, en fonction de leurs capacités. J'ai fait un copier / coller complet, pour éviter la pourriture des liens, et parce que je pense que cette question pourrait être intéressante à l'avenir:la source
Une question similaire a été posée sur https://community.qualys.com/thread/16387
Je pense que cette réponse est la solution:
la source