• Applications
  • [Discussion] Certificat SSL signé et gratuit avec Let's Encrypt

billred wrote: Il me semble que les résultat sont meilleur. 😉
Meilleur que A+ ?

Et je ne sais pas si meilleur, mais en tout cas moins compatible ^^

PS: typiquement pleins de discutions sur le pourquoi ssl_ecdh_curve secp521r1; ne sert à rien comparé au 384, si ce n'est de ralentir ta connexion au site car trop sécurisé pour rien de bénéfique
J'ai noter cela dit des incoérance entre

L'un me dit que HSTS est activer (ssl-tools) et l'autre qu'il n'y-a pas de HSTS (crypt-check).
lokiii wrote: PS: typiquement pleins de discutions sur le pourquoi ssl_ecdh_curve secp521r1; ne sert à rien comparé au 384, si ce n'est de ralentir ta connexion au site car trop sécurisé pour rien de bénéfique
Certe tu doit avoir raison.
Mais mon but n'étant pas d'avoir du débits.
Mais avoir plus de sécurité a outrance ou non. Pour mon site et les quelques utilisateurs & données qui transite je leur doit bien cela.
Faut faire un choix entre "sécurité"/kikitoudur/J'aiLaPlusGrosse/A+ et compatibilité.
Les conf les plus strictes ne s'adaptent pas à tous les usages.

Pour info, cette seule conf permet d'obtenir un A+ sur SSLLabs et CryptCheck.
ssl_protocols TLSv1.2 TLSv1.1;
ssl_dhparam /etc/nginx/ssl/dhparam.pem;
ssl_ciphers ' ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-DSS-AES128-GCM-SHA256:kEDH+AESGCM:ECDHE-RSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA:ECDHE-ECDSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES128-SHA:DHE-DSS-AES128-SHA256:DHE-RSA-AES256-SHA256:DHE-DSS-AES256-SHA:DHE-RSA-AES256-SHA:!aNULL:!eNULL:!EXPORT:!DES:!RC4:!3DES:!MD5:!PSK';
ssl_prefer_server_ciphers on;
ssl_session_cache shared:SSL:3m;
ssl_session_timeout 12h;
add_header Strict-Transport-Security "max-age=15768000";
add_header X-Frame-Options "SAMEORIGIN" always;
add_header X-Content-Type-Options nosniff;
add_header X-XSS-Protection "1; mode=block";
Posséder un domaine, et ne pas avoir de A+, c'est un sentiment d'échec effroyable; Parlez-en, ne restez pas murer dans le silence.
Solinvictus wrote:Posséder un domaine, et ne pas avoir de A+, c'est un sentiment d'échec effroyable; Parlez-en, ne restez pas murer dans le silence.
sarcasme ?
billred wrote:sarcasme ?
Tu penses ?
billred wrote:
Magicalex wrote:@billred Strict-Transport-Security on a expliqué pourquoi on a fait ce choix.
pareil pour ssl_protocols TLSv1.2; et pareil pour ssl_ecdh_curve secp521r1; etc.

Notre config est faite pour fonctionner sur un large nombres de navigateur et d'OS, tout en ayant une sécurité convenable.
Donc je déconseille la configuration de billred.
D'autant plus que avec la config du tuto on obtient un A+. Pour preuve, mondedie utilise la config du tuto https://tls.imirhil.fr/https/mondedie.fr
D'accord tu as certainement raison.
Mais alors, mon site arrive a ce résultat

Il me semble que les résultat sont meilleur. 😉
Oui, mais il y a quelque chose de très important que tu omets de dire. C'est la compatibilité.
Moi une configuration comme ça sur mondedie elle tient pas 2s. Tout le monde va hurler au scandale comme quoi personne ne peut ouvrir une page.
La sécurité c'est aussi une question de compromis dans notre cas.

Le dernier exemple en date https://mondedie.fr/d/7521/18
Une personne vient nous dire que notre certificat n'est pas valide. Alors que enfaite c'est parce que elle utilise windows xp qui n'est pas plus à jour depuis quelques temps.
Après bonne chance pour expliquer au gens que le problème vient d'eux. Ils vont surtout croire que ton site n'est pas de confiance et ils ne chercheront pas plus loin.

Donc pour conclure, il vaut mieux avoir une note totalement arbitraire de 96,5/100 mais avec personne qui peut y accèder? Ou alors faire un compromis avoir une note de 84/100 mais qui permet à une grande majorité de se connecter à ton serveur?

hs: c'est aussi une des raisons qui explique les très mauvaises notes de site très connu comme google par exemple https://tls.imirhil.fr/https/google.com
-Je comprend ma configuration est austère [peut de device peuvent ce connecter].
Dans sa configuration il serait totalement impossible de l’adapter à Mondedie sou peine de voir N mail [au admin, modo, etc] je le comprend bien.

Je voulais juste approfondir deux trois choses. Au passage faire un retour, dans la section adéquate .
J'ai d’ailleurs pris la liberté d'indiqué de ne pas suivre les indication que je fournissez .

-Je ne remet pas en question votre sécurité, qui doit être 4x4 et sécurisé en même temps, votre build est parfait pour sa.

-Après mon tweak reste fonctionnel avec public ( avertis ou illuminé du dimanche ) mais cela reste fonctionnel.

hs: j'ai fais le test, au moment de lancer la commande git clone Let's Encrypt et j'ai bien vue un B,

Merci a tous d'avoir pris le temps de me répondre.
Une petite mention à "Solinvictus" pour sa pointe sarcastique. [qui a certainement crus au troll avec le post que je venais d'envoyer]
4 jours plus tard
Et si on a plusieurs site sur la même machine, refais à chaque fois la même chose ?
19 jours plus tard
J'ai un prb après l'installation du ertificat SSL avec Let's Encrypt et nginx

J'ai le message suivant:
root@monserver:/home/manuser# 'systemctl status nginx.service
> 'systemctl status nginx.service
bash: $'systemctl status nginx.service\nsystemctl': command not found
root@dmonserver:/home/manuser# systemctl status nginx.service
● nginx.service - LSB: Stop/start nginx
   Loaded: loaded (/etc/init.d/nginx)
   Active: failed (Result: exit-code) since Thu 2016-02-11 17:37:43 CET; 10min ago
  Process: 324 ExecStart=/etc/init.d/nginx start (code=exited, status=1/FAILURE)

Feb 11 17:37:43 monserver nginx[324]: nginx: [emerg] invalid number of arg...6
Feb 11 17:37:43 monserver systemd[1]: nginx.service: control process exite...1
Feb 11 17:37:43 monserver systemd[1]: Failed to start LSB: Stop/start nginx.
Feb 11 17:37:43 monserver systemd[1]: Unit nginx.service entered failed state.
Hint: Some lines were ellipsized, use -l to show in full.
root@monserver:/home/manuser#
J'ai bien suivi le tuto est je n'ai pas eu de prb et les fichiers sont bien à leurs emplacement et les chemins sont correctes
Donc je ne vois pas d'ou cela viens
Pour info : Let's Encrypt supporte les clés ECDSA, mais des manipulations manuelles sont attendues.
En savoir plus ici ou , peut-être que dans un futur proche LE offrira explicitement le choix entre RSA et ECDSA pour les générations automatiques.
13 jours plus tard
Hello,

Merci pour le tuto. SSL ok chez moi avec l'aide de Kéro.

De plus on a trouvé sur le net un script qui permet de faire un renouvellement automatique.
As-tu une idée ?

Voilà le lien

Merci
Je fais un petit up pour pour le renouvellement auto
6 jours plus tard
Bonjour , j'ai suivi le tuto et j'ai cette erreur la :
Detail: Failed to connect to host for DVSNI challenge
Je précise que j'essaye avec un .tk , et les dns de mon serveur sont ceux de google
Avez vous déjà rencontré ce problème ?
Merci pour votre aide
majaxx wrote:Bonjour , j'ai suivi le tuto et j'ai cette erreur la :
Detail: Failed to connect to host for DVSNI challenge
Je précise que j'essaye avec un .tk , et les dns de mon serveur sont ceux de google
Avez vous déjà rencontré ce problème ?
Merci pour votre aide

Cette erreur vient normalement du fait que ton serveur n'est pas contactable via le nom de domaine :
Vérifie que ton domaine est bien propagé :
https://www.whatsmydns.net/
Mon domaine est bien propagé ! Tout est OK sur le site whatsmydns.net et j'arrive bien a y acceder par l'url
Mon serveur tourne sous Vmware ESXI et vu que j'ai qu'une ipv4 j'utilise pfsense pour la redirection !
J'ai utiliser le tuto http://www.dmilz.net/share/ESXi_Kimsufi_2.0.pdf
13 jours plus tard
Bonjour à tous,

J'ai mis en place des certificats il y a plus de 2 mois et tout fonctionne très bien.
Mais je viens de recevoir le mail de let's encrypt pour l'expiration prochaine de mes certificats.
Y-a-t-il une méthode simple pour les mettre à jour ?

merci.
jackused wrote:Bonjour à tous,

J'ai mis en place des certificats il y a plus de 2 mois et tout fonctionne très bien.
Mais je viens de recevoir le mail de let's encrypt pour l'expiration prochaine de mes certificats.
Y-a-t-il une méthode simple pour les mettre à jour ?

merci.
Soit tu reprends, tous les trois mois, la procédure que tu as effectuée initialement, soit tu fais (ou c/c) un petit script pour automatiser cette dernière. Dans les deux cas, rien de plus compliqué.

Il est vraiment souhaitable qu'on bascule sur une période plus importante, une année serait parfait.
Merci ! C'est ce que je pensais, bien d'accord avec toi pour la période....