<?xml version="1.0" encoding="ISO-8859-1" ?>
<!DOCTYPE manualpage SYSTEM "../style/manualpage.dtd">
<?xml-stylesheet type="text/xsl" href="../style/manual.fr.xsl"?>
-<!-- English revision : 1364335 -->
+<!-- English revision : 1527295 -->
<!-- French translation : Lucien GENTIS -->
<!-- Reviewed by : Vincent Deffontaines -->
<li><a href="#msie">Pourquoi des erreurs d'entrée/sortie apparaissent-elles
lorsqu'on se connecte à un serveur Apache+mod_ssl avec
Microsoft Internet Explorer (MSIE) ?</a></li>
+<li><a href="#srp">Comment activer TLS-SRP ?</a></li>
+<li><a href="#javadh">Pourquoi des erreurs de négociation apparaissent
+avec les clients basés sur Java lorsqu'on utilise un certificat de plus
+de 1024 bits ?</a></li>
</ul>
<section id="random"><title>Pourquoi de nombreuses et aléatoires erreurs de
</section>
<section id="srp"><title>Comment activer TLS-SRP ?</title>
- <p>TLS-SRP (Echange de clés avec mot de passe distant sécurisé,
- défini dans la RFC 5054) peut compléter ou même remplacer les
+ <p>TLS-SRP (Echange de clés avec mot de passe distant sécurisé,
+ défini dans la RFC 5054) peut compléter ou même remplacer les
certificats au cours de l'authentification d'une connexion SSL. Pour
- utiliser TLS-SRP, affectez à la directive <directive
+ utiliser TLS-SRP, affectez à la directive <directive
module="mod_ssl">SSLSRPVerifierFile</directive> un fichier de
- vérification OpenSSL SRP. Pour créer ce fichier de vérification,
+ vérification OpenSSL SRP. Pour créer ce fichier de vérification,
utilisez l'outil <code>openssl</code> :</p>
<example>
openssl srp -srpvfile passwd.srpv -add username
</example>
- <p>Une fois ce fichier créé, spécifiez-le dans la configuration SSL
+ <p>Une fois ce fichier créé, spécifiez-le dans la configuration SSL
du serveur :</p>
<example>
SSLSRPVerifierFile /path/to/passwd.srpv
</example>
- <p>Pour forcer les clients à utiliser des algorithmes de chiffrement
- non basés sur les certificats, utilisez la directive suivante :</p>
+ <p>Pour forcer les clients à utiliser des algorithmes de chiffrement
+ non basés sur les certificats, utilisez la directive suivante :</p>
<example>
SSLCipherSuite "!DSS:!aRSA:SRP"
</example>
</section>
+<section id="javadh"><title>Pourquoi des erreurs de négociation apparaissent
+avec les clients basés sur Java lorsqu'on utilise un certificat de plus
+de 1024 bits ?</title>
+ <p>Depuis la version 2.5.0-dev et à/c du 29/09/2013,
+ <module>mod_ssl</module> utilise des paramètres DH qui comportent
+ des nombres premiers de plus de 1024 bits. Cependant, java 7 et ses versions
+ antérieures ne supportent que les nombres premiers DH d'une longueur
+ maximale de 1024 bits.</p>
+
+ <p>Si votre client basé sur Java s'arrête avec une exception telle
+ que <code>java.lang.RuntimeException: Could not generate DH
+ keypair</code> et
+ <code>java.security.InvalidAlgorithmParameterException: Prime size
+ must be multiple of 64, and can only range from 512 to 1024
+ (inclusive)</code>, et si httpd enregistre le message <code>tlsv1
+ alert internal error (SSL alert number 80)</code> dans son journal
+ des erreurs (avec un <directive module="core">LogLevel</directive>
+ <code>info</code> ou supérieur), vous pouvez soit réarranger la
+ liste d'algorithmes de mod_ssl via la directive <directive
+ module="mod_ssl">SSLCipherSuite</directive> (éventuellement en
+ conjonction avec la directive <directive
+ module="mod_ssl">SSLHonorCipherOrder</directive>), soit utiliser la
+ directive <directive module="mod_ssl">SSLCertificateFile</directive>
+ pour configurer des paramètres DH personnalisés avec un nombre
+ premier de 1024 bits, paramètres qui seront toujours prioritaires
+ par rapport à tout autre paramètre DH par défaut.</p>
+
+ <p>Pour générer des paramètres DH personnalisés, utilisez la
+ commande <code>openssl dhparam</code>. Vous pouvez aussi ajouter les
+ paramètres DH standards issus de la <a
+ href="http://www.ietf.org/rfc/rfc2409.txt">RFC 2409</a>, section 6.2
+ au fichier <directive module="ssl">SSLCertificateFile</directive>
+ considéré :</p>
+ <example><pre>-----BEGIN DH PARAMETERS-----
+MIGHAoGBAP//////////yQ/aoiFowjTExmKLgNwc0SkCTgiKZ8x0Agu+pjsTmyJR
+Sgh5jjQE3e+VGbPNOkMbMCsKbfJfFDdP4TVtbVHCReSFtXZiXn7G9ExC6aY37WsL
+/1y29Aa37e44a/taiZ+lrp8kEXxLH+ZJKGZR7OZTgf//////////AgEC
+-----END DH PARAMETERS-----</pre></example>
+</section>
+
+
</section>
<!-- /aboutssl -->