From 5db810124546df7bd66cf7762c06a0287687de7a Mon Sep 17 00:00:00 2001
From: Daniel Gruno
This rewrite ruleset lets you use hyperlinks of the form
<a href="document.html_SSL">
, to switch to HTTPS
@@ -253,10 +253,10 @@ Certificate for testing purposes?
-keyout server.key
These can be used as follows in your httpd.conf
file:
-
- SSLCertificateFile /path/to/this/server.crt - SSLCertificateKeyFile /path/to/this/server.key -+
server.key
does not have any passphrase.
@@ -333,10 +333,10 @@ Certificate for testing purposes?
server.key
and
server.crt
. These can be used as follows in your
httpd.conf
file:
- - SSLCertificateFile /path/to/this/server.crt - SSLCertificateKeyFile /path/to/this/server.key -+
server.csr
file is no longer needed.
Note that if you have a wildcard SSL certificate, or a - certificate that has multple hostnames on it using subjectAltName + certificate that has multiple hostnames on it using subjectAltName fields, you can use SSL on name-based virtual hosts without further workarounds.
Other workaround solutions include:
@@ -668,7 +668,7 @@ a negotiable standard compression method.OpenSSL 0.9.8 started to support this by default when compiled with the
zlib
option. If both the client and the server support compression,
it will be used. However, most clients still try to initially connect with an
-SSLv2 Hello. As SSLv2 did not include an array of prefered compression algorithms
+SSLv2 Hello. As SSLv2 did not include an array of preferred compression algorithms
in its handshake, compression cannot be negotiated with these clients.
If the client disables support for SSLv2, either an SSLv3 or TLS Hello
may be sent, depending on which SSL library is used, and compression may
@@ -702,11 +702,11 @@ Explorer (MSIE)?
keep-alive connections or send the SSL close notify messages to MSIE clients.
This can be done by using the following directive in your SSL-aware
virtual host section:
Further, some MSIE versions have problems with particular ciphers.
Unfortunately, it is not possible to implement a MSIE-specific
workaround for this, because the ciphers are needed as early as the
diff --git a/docs/manual/ssl/ssl_faq.xml.fr b/docs/manual/ssl/ssl_faq.xml.fr
index c6e56fca7a..963c62d27b 100644
--- a/docs/manual/ssl/ssl_faq.xml.fr
+++ b/docs/manual/ssl/ssl_faq.xml.fr
@@ -1,7 +1,7 @@
-
+
@@ -644,7 +644,7 @@ l'oeuf ou de la poule. La couche du protocole SSL se trouve en dessous de la
couche de protocole HTTP qu'elle encapsule. Lors de l'établissement d'une
connexion SSL (HTTPS), Apache/mod_ssl doit négocier les paramètres du
protocole SSL avec le client. Pour cela, mod_ssl doit consulter la
-configuration du serveur virtuel (par exemple, il doit accéder à la la suite
+configuration du serveur virtuel (par exemple, il doit accéder à la suite
d'algorithmes de chiffrement, au certificat du serveur, etc...). Mais afin de
sélectionner le bon serveur virtuel, Apache doit connaître le contenu du champ
d'en-tête HTTP Host
. Pour cela, il doit lire l'en-tête de la
@@ -681,7 +681,7 @@ pour différencier plusieurs hôtes virtuels ?
Notez que si votre certificat comporte un nom de serveur avec caractères génériques, ou des noms de serveurs multiples dans le champ subjectAltName, vous pouvez utiliser SSL avec les serveurs - virtuels à base de noms sans avoir à contourner ce problème.
+ virtuels à base de noms sans avoir à contourner ce problème.La raison en est que le protocole SSL constitue une couche séparée qui encapsule le protocole HTTP. Aini, la session SSL nécessite une diff --git a/docs/manual/ssl/ssl_howto.xml b/docs/manual/ssl/ssl_howto.xml index e69b311064..bada94668f 100644 --- a/docs/manual/ssl/ssl_howto.xml +++ b/docs/manual/ssl/ssl_howto.xml @@ -36,20 +36,18 @@ before progressing to the advanced techniques.
Your SSL configuration will need to contain, at a minumum, the +
Your SSL configuration will need to contain, at minimum, the following directives.
-The following enables only the strongest ciphers:
-While with the following configuration you specify a preference for specific speed-optimized ciphers (which will be selected by mod_ssl, provided that they are supported by the client):
-ca.crt
) and then verify the clients against this
certificate.
- +-SSLVerifyClient none <Directory /usr/local/apache2/htdocs/secure/area> - -SSLVerifyClient require -SSLVerifyDepth 5 -SSLCACertificateFile conf/ssl.crt/ca.crt -SSLCACertificatePath conf/ssl.crt -SSLOptions +FakeBasicAuth -SSLRequireSSL -AuthName "Snake Oil Authentication" -AuthType Basic -AuthBasicProvider file -AuthUserFile /usr/local/apache2/conf/httpd.passwd -Require valid-user -</Directory>
The password used in this example is the DES encrypted string "password".
See the
+-SSLVerifyClient none <Directory /usr/local/apache2/htdocs/secure/area> - SSLVerifyClient require SSLVerifyDepth 5 SSLCACertificateFile conf/ssl.crt/ca.crt @@ -214,8 +210,8 @@ SSLVerifyClient none SSLRequireSSL SSLRequire %{SSL_CLIENT_S_DN_O} eq "Snake Oil, Ltd." \ and %{SSL_CLIENT_S_DN_OU} in {"Staff", "CA", "Dev"} -</Directory>
+-SSLCACertificateFile conf/ssl.crt/company-ca.crt <Directory /usr/local/apache2/htdocs> -# Outside the subarea only Intranet access is granted -Order deny,allow -Deny from all -Allow from 192.168.1.0/24 + # Outside the subarea only Intranet access is granted + Order deny,allow + Deny from all + Allow from 192.168.1.0/24 </Directory> <Directory /usr/local/apache2/htdocs/subarea> -# Inside the subarea any Intranet access is allowed -# but from the Internet only HTTPS + Strong-Cipher + Password -# or the alternative HTTPS + Strong-Cipher + Client-Certificate - -# If HTTPS is used, make sure a strong cipher is used. -# Additionally allow client certs as alternative to basic auth. -SSLVerifyClient optional -SSLVerifyDepth 1 -SSLOptions +FakeBasicAuth +StrictRequire -SSLRequire %{SSL_CIPHER_USEKEYSIZE} >= 128 - -# Force clients from the Internet to use HTTPS -RewriteEngine on -RewriteCond %{REMOTE_ADDR} !^192\.168\.1\.[0-9]+$ -RewriteCond %{HTTPS} !=on -RewriteRule . - [F] - -# Allow Network Access and/or Basic Auth -Satisfy any - -# Network Access Control -Order deny,allow -Deny from all -Allow 192.168.1.0/24 - -# HTTP Basic Authentication -AuthType basic -AuthName "Protected Intranet Area" -AuthBasicProvider file -AuthUserFile conf/protected.passwd -Require valid-user -</Directory>
-The nice thing about standards is that there are so many to choose -from. And if you really don't like all the standards you just have to -wait another year until the one arises you are looking for.
- --- A. Tanenbaum, "Introduction to -Computer Networks"
-
As an introduction this chapter is aimed at readers who are familiar
with the Web, HTTP, and Apache, but are not security experts. It is not
@@ -43,20 +35,6 @@ important legal issues of patents and import and export restrictions.
Rather, it is intended to provide a common background to
The presented content is mainly derived, with the author's permission,
-from the article Introducing
-SSL and Certificates using SSLeay by Frederick J. Hirsch, of The
-Open Group Research Institute, which was published in Web Security: A Matter of
-Trust, World Wide Web Journal, Volume 2, Issue 3, Summer 1997.
-Please send any positive feedback to Frederick Hirsch (the original
-article author) and all negative feedback to Ralf S. Engelschall (the
-
*.snakeoil.com
.
The binary format of a certificate is defined using the ASN.1 - notation [X208] [PKCS]. This + notation [ASN1] [PKCS]. This notation defines how to specify the contents and encoding rules define how this information is translated into binary form. The binary encoding of the certificate is defined using Distinguished Encoding @@ -409,8 +387,7 @@ establishing a protocol session.
@@ -635,18 +624,17 @@ the Internet Engineering Task Force (IETF).
>http://www.counterpane.com/ for various other materials by Bruce Schneier. -Specification of Abstract Syntax Notation -One (ASN.1), 1988. See for instance http://www.itu.int/rec/recommendation.asp?type=items&lang=e&parent=T-REC-X.208-198811-I. +One (ASN.1), last updated 2008. See http://www.itu.int/ITU-T/asn1/.
The Directory - Authentication -Framework. See for instance http://www.itu.int/rec/recommendation.asp?type=folders&lang=e&parent=T-REC-X.509. +Framework. For references, see http://en.wikipedia.org/wiki/X.509.
Multipurpose Internet Mail Extensions (MIME) Part One: Format of Internet Message Bodies, RFC2045. -See for instance http://ietf.org/rfc/rfc2045.txt.
The SSL Protocol, 1995. See http://www.netscape.com/eng/security/SSL_2.html.
The SSL Protocol @@ -676,6 +659,16 @@ href="http://www.netscape.com/eng/ssl3/draft302.txt"Tim Dierks, Christopher Allen, + +The TLS Protocol Version 1.0, 1999. See http://ietf.org/rfc/rfc2246.txt.[TLS11] ++ + The TLS Protocol Version 1.1, +2006. See http://tools.ietf.org/html/rfc4346.[TLS12] +diff --git a/docs/manual/ssl/ssl_intro.xml.fr b/docs/manual/ssl/ssl_intro.xml.fr index fbb151262d..f9b84329cc 100644 --- a/docs/manual/ssl/ssl_intro.xml.fr +++ b/docs/manual/ssl/ssl_intro.xml.fr @@ -1,7 +1,7 @@ - + @@ -28,14 +28,6 @@ The TLS Protocol Version 1.2, +2008. See http://tools.ietf.org/html/rfc5246.Chiffrement SSL/TLS fort : Introduction - -Ce qui est agréable avec les standards est d'avoir l'embarras du choix. Et -si certains standards ne vous conviennent pas vraiment, il vous suffit -d'attendre un an pour voir apparaître celui qui répondra à vos attentes.
- --- A. Tanenbaum, "Introduction to -Computer Networks"
-Ce chapitre en guise d'introduction est destiné aux lecteurs pour lesquels le Web, HTTP et Apache sont familiers, mais ne sont pas des experts en matière @@ -47,19 +39,6 @@ une base de travail pour les utilisateurs de
-mod_ssl en rassemblant différents concepts, définitions et exemples comme point de départ pour une exploration plus détaillée.Le contenu s'inspire en grande partie, avec la permission de l'auteur, -de l'article Introducing -SSL and Certificates using SSLeay de Frederick J. Hirsch, de -l'Open Group Research Institute, publié dans Web Security: A Matter of -Trust, World Wide Web Journal, Volume 2, Issue 3, Summer 1997. Vous -pouvez envoyer toute remarque positive à Frederick Hirsch (l'auteur de l'article -original) et toute remarque négative à Ralf S. Engelschall (l'auteur du module -
mod_ssl ).@@ -280,7 +259,7 @@ on utilise les certificats à des fins d'authentification. @@ -685,18 +676,16 @@ l'Internet Engineering Task Force (IETF). >http://www.counterpane.com/ pour diverses autres productions de Bruce Schneier.*.snakeoil.com
.Le format binaire d'un certificat est défini en utilisant la - notation ASN.1 [X208] [PKCS]. + notation ASN.1 [ASN1] [PKCS]. Cette notation definit la manière de spécifier les contenus, et les règles d'encodage définissent la manière dont ces information sont converties au format binaire. L'encodage binaire du certificat est défini par les Règles @@ -437,8 +416,7 @@ l'établissement de la session protocolaire.
Description Navigateurs supportés + SSL v2.0 -Standard du fournisseur (de Netscape Corp.) [SSL2] +Standard du fournisseur (de Netscape Corp.) Premier protocole SSL pour lequel il existe des implémentations - NS Navigator 1.x/2.x
- MS IE 3.x
@@ -459,6 +437,19 @@ l'établissement de la session protocolaire. ajout du bourrage de bloc pour le chiffrement de bloc, standardisation de l'ordonnancement des messages et plus de messages d'alerte.- Lynx/2.8+OpenSSL + TLS v1.1 +Standard proposé pour l'Internet (de l'IETF) [TLS11] +Mise à jour de TLS 1.0 pour la protection contre les + attaques de type Cipher block chaining (CBC). +- TLS v1.2 +Standard proposé pour l'Internet (de l'IETF) [TLS12] +Mise à jour de TLS 1.2 rendant les condensés MD5 obsolètes, + et introduisant une incompatibilité avec SSL ce qui interdit toute + négociation en vue d'une utilisation de SSLv2. +-
Specification of Abstract Syntax Notation -One (ASN.1), 1988. Voir par exemple http://www.itu.int/rec/recommendation.asp?type=items&lang=e&parent=T-REC-X.208-198811-I. +One (ASN.1), dernière mise à jour en 2008. Voir http://www.itu.int/ITU-T/asn1/.
The Directory - Authentication -Framework. Voir par exemple http://www.itu.int/rec/recommendation.asp?type=folders&lang=e&parent=T-REC-X.509. +Framework. A titre de référence, voir http://en.wikipedia.org/wiki/X.509.
Multipurpose Internet Mail Extensions (MIME) Part One: Format of Internet Message Bodies, RFC2045. -Voir par exemple http://ietf.org/rfc/rfc2045.txt.
The SSL Protocol, 1995. See http://www.netscape.com/eng/security/SSL_2.html.
The SSL Protocol @@ -726,6 +710,16 @@ href="http://www.netscape.com/eng/ssl3/draft302.txt"Tim Dierks, Christopher Allen, + +The TLS Protocol Version 1.0, 1999. Voir http://ietf.org/rfc/rfc2246.txt.[TLS11] ++ + Le protocole TLS Version 1.1, +2006. Voir http://tools.ietf.org/html/rfc4346.[TLS12] +-- 2.50.1 Le protocole TLS Version 1.2, +2008. Voir http://tools.ietf.org/html/rfc5246.