From: Vincent Deffontaines
Date: Sat, 20 Nov 2010 15:17:13 +0000 (+0000)
Subject: balise mal fermée
X-Git-Tag: 2.3.9~28
X-Git-Url: https://granicus.if.org/sourcecode?a=commitdiff_plain;h=2551c9203bae95e2aa58c0549c3003141eb2c0c0;p=apache
balise mal fermée
git-svn-id: https://svn.apache.org/repos/asf/httpd/httpd/trunk@1037233 13f79535-47bb-0310-9956-ffa450edef68
---
diff --git a/docs/manual/ssl/ssl_howto.xml.fr b/docs/manual/ssl/ssl_howto.xml.fr
index 11e84a1cfe..f34edcd534 100644
--- a/docs/manual/ssl/ssl_howto.xml.fr
+++ b/docs/manual/ssl/ssl_howto.xml.fr
@@ -1,7 +1,7 @@
-
+
@@ -68,8 +68,6 @@ suivantes :
Suites de chiffrement et mise en application de la sécurité
de haut niveau
-
-Comment créer un véritable serveur SSLv2 seulement ?
- Les directives suivantes créent un serveur SSL qui ne communique que
- selon le protocole SSLv2 et ses modes de chiffrement.
-
- httpd.conf
- SSLProtocol -all +SSLv2
- SSLCipherSuite SSLv2:+HIGH:+MEDIUM:+LOW:+EXP
-
-
Comment créer un serveur SSL qui n'accepte
@@ -97,46 +85,22 @@ que le chiffrement fort ?
Les directives suivantes ne permettent que les
chiffrements de plus haut niveau :
httpd.conf
- SSLProtocol all
- SSLCipherSuite HIGH:MEDIUM
+ SSLProtocol all -SSLv3
+ SSLCipherSuite HIGH:!ADH:!EXP:!MD5:!NULL
-
-Comment créer un serveur SSL qui n'accepte que le
-chiffrement fort, mais permet aux navigateurs importés des USA
-d'évoluer vers un chiffrement plus fort ?
- Cette fonctionnalité se nomme Cryptographie Transférée par Serveur
- (Server Gated Cryptography - SGC) et nécessite un certificat de serveur
- à identifiant global, signé par un certificat de CA spécial de chez
- Verisign. Ceci permet d'activer le chiffrement fort dans les versions des
- navigateurs importés des US, qui n'en avaient habituellement pas la
- possibilité (à cause des restrictions à l'exportation imposées par les
- US).
- Quand un navigateur se connecte avec un mode de chiffrement importé
- des US, le serveur présente son certificat à identifiant global. le
- navigateur le vérifie, et peut ensuite faire évoluer sa suite de
- chiffrement avant que la communication HTTP ne se mette en place. Le
- problème consiste à permettre au navigateur de se mettre à jour de cette
- façon, mais de nécessiter encore un chiffrement fort. En d'autres termes,
- nous voulons que les navigateurs démarrent une connexion soit avec
- chiffrement fort, soit avec une version export du chiffrement mais que
- dans ce dernier cas, le navigateur fasse évoluer sa suite de chiffrement
- vers un chiffrement fort avant de démarrer la communication HTTP.
- Il est possible de parvenir à ceci de cette façon:
+
+ Avec la configuration qui suit, vous pouvez activer deux méthodes de chiffrement relativement sécurisées, et rapides :
+
httpd.conf
- # autorise tout mode de chiffrement pour l'échange de données
- initial,
- # les navigateurs non US peuvent ainsi se mettre à jour
- via la fonctionnalité SGC
- SSLCipherSuite ALL:!ADH:RC4+RSA:+HIGH:+MEDIUM:+LOW:+SSLv2:+EXP:+eNULL
+ SSLProtocol all -SSLv3
+ SSLCipherSuite RC4-SHA:AES128-SHA:HIGH:!ADH:!EXP:!MD5:!NULL
+ SSLHonorCipherOrder on
- <Directory /usr/local/apache2/htdocs>
- # et enfin interdit l'accès à tous les navigateurs qui n'ont pas fait
- évoluer leur suite de chiffrement
- SSLRequire %{SSL_CIPHER_USEKEYSIZE} >= 128
- </Directory>
+ Ceci correspond largement à la valeur par défaut de la directive SSLCipherSuite,
+ et représente la pratique à conseiller.
@@ -159,7 +123,7 @@ accéder à une URL particulière ?
<Location /strong/area>
# sauf pour https://hostname/strong/area/ et ses sous-répertoires
# qui exigent des chiffrements forts
- SSLCipherSuite HIGH:MEDIUM
+ SSLCipherSuite HIGH:!ADH:!EXP:!MD5:!NULL
</Location>