web-dev-qa-db-fra.com

Google Chrome "Votre connexion au site Web est cryptée avec une cryptographie obsolète"

Google Chrome affiche de nouvelles informations dans la section des certificats.

image

Est-ce un gros problème? Si oui, comment puis-je le réparer côté serveur?

EDIT: Merci pour les réponses, mais je ne suis pas compétent en cryptographie, donc la seule chose avec laquelle je peux mettre à jour est ce certificat a été créé par Shell in a Box, et je me demandais également si cela ruinait la sécurité des communications TLS/SSL avec l'application et si oui, comment je pourrais y remédier.

65
Carleton Stuberg

Votre cas exact est que RSA est utilisé comme mécanisme d'échange de clés. Au lieu de cela, vous devez utiliser DHE_RSA ou ECDHE_RSA.

Pour supprimer l'avertissement "cryptographie obsolète", vous devrez utiliser la "cryptographie moderne" qui est définie comme:

  • Protocole: TLS 1.2 ou QUIC
  • Chiffre: AES_128_GCM ou CHACHA20_POLY1305
  • Échange de clés: DHE_RSA ou ECDHE_RSA ou ECDHE_ECDSA

Discussion Twitter: https://Twitter.com/reschly/status/534956038353477632

Valider: https://codereview.chromium.org/7031430

Cela n'a rien à voir avec un certificat. Il existe un avertissement spécial "paramètres de sécurité obsolètes" lorsqu'un certificat utilise un algorithme de signature faible, mais il s'agit d'authentification, pas de chiffrement. Notez que vous obtenez toujours un verrou vert, même en cas de cryptage obsolète.

55
Adm Selec

Ce message indique probablement que vous êtes

  • Utiliser SSLv3, ou
  • Avoir un certificat signé avec SHA-1 ou MD5

Selon cette page . Le premier est un problème de configuration , le second nécessite que vous obteniez un certificat signé avec un hachage SHA-256 .

7
gowenfawr

J'ai eu le même problème et j'ai utilisé ce service gratuit pour obtenir un: rapport SSL .

Le rapport analyse votre configuration SSL et vous indique:

  • Informations sur le certificat (Noms communs, dates valides, taille de clé, algorithme de signature, émetteur, ...)
  • Chemin de certification
  • Protocoles activés (s'assurer que SSL 2 et SSL 3 sont désactivés)
  • Suites de chiffrement prises en charge (où vous pouvez voir ce qui doit être désactivé)
  • Simulations de prise de contact pour différents navigateurs et OS.
  • Détails du protocole (êtes-vous vulnérable?)

Cela m'a aidé à obtenir des informations sur la façon dont ma configuration a été définie, ce qui pourrait être amélioré ou désactivé et j'ai fini par modifier le ssl_cipher directive de Nginx pour prendre en charge la compatibilité intermédiaire .

5
Maxime

Étant donné que la version du protocole est bonne et que AES_128-GCM n'est certainement pas obsolète, la possibilité restante est que quelque chose ne va pas avec l'échange de clés RSA. Je ne sais pas ce que google chrome comprend comme obsolète, mais le fait que l'échange de clés soit effectué à l'aide de RSA n'est pas particulièrement bon. De préférence, RSA ne devrait être utilisé que pour l'authentification et l'échange de clés devrait être effectuée en utilisant DHE ou ECDHE.

Comme quelqu'un l'a souligné, vous pourriez également avoir un problème avec votre certificat qui est signé avec une mauvaise fonction de hachage ou la clé peut être trop courte (512 bits?), Ce dernier n'est cependant pas très probable.

2
DRF

Vous pouvez utiliser openssl s_client -connect <server_name>:443 de linux pour voir la poignée de main ssl. Vérifiez le résumé, le protocole et le chiffrement de signature par les pairs. Habituellement chrome a plus de détails sur les configurations obsolètes, vous pouvez essayer de mettre à jour. Vérifiez si l'algorithme de hachage, les chiffres, le protocole sont modernes.

No client certificate CA names sent
Peer signing digest: SHA256
Server Temp Key: ECDH, P-256, 256 bits
---
SSL handshake has read 4499 bytes and written 415 bytes
---
New, TLSv1/SSLv3, Cipher is ECDHE-RSA-AES256-GCM-SHA384
Server public key is 2048 bit
Secure Renegotiation IS supported
Compression: NONE
Expansion: NONE
No ALPN negotiated
SSL-Session:
    Protocol  : TLSv1.2
    Cipher    : ECDHE-RSA-AES256-GCM-SHA384
    Session-ID: <id>
    Session-ID-ctx:
    Master-Key: <key>
    Key-Arg   : None
    Krb5 Principal: None
    PSK identity: None
    PSK identity hint: None
    Start Time: 1579360646
    Timeout   : 300 (sec)
    Verify return code: 0 (ok)
---

Remarque: Openssl v 1.1.1 peut ne pas se connecter au serveur si le Peer signing digest: SHA1, vous pouvez essayer de réduire la sécurité dans /etc/ssl/openssl.cfn ou /etc/pki/tls/openssl.cnf en définissant le CipherString = DEFAULT@SECLEVEL = 1 et essayez à nouveau. Avec openssl, vous pouvez définir -ciphers-sigalgs et plus à déboguer.

0
TicJit