Google Chrome affiche de nouvelles informations dans la section des certificats.
Est-ce un gros problème? Si oui, comment puis-je le réparer côté serveur?
EDIT: Merci pour les réponses, mais je ne suis pas compétent en cryptographie, donc la seule chose avec laquelle je peux mettre à jour est ce certificat a été créé par Shell in a Box, et je me demandais également si cela ruinait la sécurité des communications TLS/SSL avec l'application et si oui, comment je pourrais y remédier.
Votre cas exact est que RSA
est utilisé comme mécanisme d'échange de clés. Au lieu de cela, vous devez utiliser DHE_RSA
ou ECDHE_RSA
.
Pour supprimer l'avertissement "cryptographie obsolète", vous devrez utiliser la "cryptographie moderne" qui est définie comme:
TLS 1.2
ou QUIC
AES_128_GCM
ou CHACHA20_POLY1305
DHE_RSA
ou ECDHE_RSA
ou ECDHE_ECDSA
Discussion Twitter: https://Twitter.com/reschly/status/534956038353477632
Valider: https://codereview.chromium.org/7031430
Cela n'a rien à voir avec un certificat. Il existe un avertissement spécial "paramètres de sécurité obsolètes" lorsqu'un certificat utilise un algorithme de signature faible, mais il s'agit d'authentification, pas de chiffrement. Notez que vous obtenez toujours un verrou vert, même en cas de cryptage obsolète.
Ce message indique probablement que vous êtes
Selon cette page . Le premier est un problème de configuration , le second nécessite que vous obteniez un certificat signé avec un hachage SHA-256 .
J'ai eu le même problème et j'ai utilisé ce service gratuit pour obtenir un: rapport SSL .
Le rapport analyse votre configuration SSL et vous indique:
Cela m'a aidé à obtenir des informations sur la façon dont ma configuration a été définie, ce qui pourrait être amélioré ou désactivé et j'ai fini par modifier le ssl_cipher
directive de Nginx pour prendre en charge la compatibilité intermédiaire .
Étant donné que la version du protocole est bonne et que AES_128-GCM n'est certainement pas obsolète, la possibilité restante est que quelque chose ne va pas avec l'échange de clés RSA. Je ne sais pas ce que google chrome comprend comme obsolète, mais le fait que l'échange de clés soit effectué à l'aide de RSA n'est pas particulièrement bon. De préférence, RSA ne devrait être utilisé que pour l'authentification et l'échange de clés devrait être effectuée en utilisant DHE ou ECDHE.
Comme quelqu'un l'a souligné, vous pourriez également avoir un problème avec votre certificat qui est signé avec une mauvaise fonction de hachage ou la clé peut être trop courte (512 bits?), Ce dernier n'est cependant pas très probable.
Vous pouvez utiliser openssl s_client -connect <server_name>:443
de linux pour voir la poignée de main ssl. Vérifiez le résumé, le protocole et le chiffrement de signature par les pairs. Habituellement chrome a plus de détails sur les configurations obsolètes, vous pouvez essayer de mettre à jour. Vérifiez si l'algorithme de hachage, les chiffres, le protocole sont modernes.
No client certificate CA names sent
Peer signing digest: SHA256
Server Temp Key: ECDH, P-256, 256 bits
---
SSL handshake has read 4499 bytes and written 415 bytes
---
New, TLSv1/SSLv3, Cipher is ECDHE-RSA-AES256-GCM-SHA384
Server public key is 2048 bit
Secure Renegotiation IS supported
Compression: NONE
Expansion: NONE
No ALPN negotiated
SSL-Session:
Protocol : TLSv1.2
Cipher : ECDHE-RSA-AES256-GCM-SHA384
Session-ID: <id>
Session-ID-ctx:
Master-Key: <key>
Key-Arg : None
Krb5 Principal: None
PSK identity: None
PSK identity hint: None
Start Time: 1579360646
Timeout : 300 (sec)
Verify return code: 0 (ok)
---
Remarque: Openssl v 1.1.1 peut ne pas se connecter au serveur si le Peer signing digest: SHA1
, vous pouvez essayer de réduire la sécurité dans /etc/ssl/openssl.cfn
ou /etc/pki/tls/openssl.cnf
en définissant le CipherString = DEFAULT@SECLEVEL = 1
et essayez à nouveau. Avec openssl, vous pouvez définir -ciphers
-sigalgs
et plus à déboguer.