Projet

Général

Profil

Tâche #11332

Distribution EOLE - Scénario #10951: Désactiver le protocole SSLv3 sur les services web

Désactiver le SSLv3 sur l'EAD

Ajouté par Joël Cuissinat il y a environ 9 ans. Mis à jour il y a presque 9 ans.

Statut:
Fermé
Priorité:
Normal
Assigné à:
Début:
20/04/2015
Echéance:
% réalisé:

0%

Temps estimé:
2.00 h
Temps passé:
Restant à faire (heures):
0.0

Description

Vérifier (8062/tcp : cgi LightSquid) en même temps !


Demandes liées

Lié à Distribution EOLE - Scénario #11490: Réactiver SSLv3 sur les projets python Terminé (Sprint) 13/05/2015 29/05/2015
Lié à Documentations - Tâche #17355: Documenter le fait qu'EOLE préconise l'utilisation du port 4203 plutôt que l'enregistrement des frontend EAD Fermé 30/09/2016

Révisions associées

Révision 8d4ffc79 (diff)
Ajouté par Laurent Flori il y a environ 9 ans

Désactivation du protocole SSLv3 pour l'EAD

  • lib/libsecure.py : utilisation de la méthode TLSv1_METHOD

Ref: #11332 @1h

Révision fed27b1e (diff)
Ajouté par Laurent Flori il y a environ 9 ans

Désactivation du protocole SSLv3 pour l'EAD

  • lib/libsecure.py : utilisation de la méthode TLSv1_METHOD

Ref: #11332 [2.4.0]

Historique

#1 Mis à jour par Joël Cuissinat il y a environ 9 ans

  • Tâche parente mis à #10951

#2 Mis à jour par Joël Cuissinat il y a environ 9 ans

  • Description mis à jour (diff)

#3 Mis à jour par Laurent Flori il y a environ 9 ans

  • Assigné à mis à Laurent Flori

#4 Mis à jour par Joël Cuissinat il y a environ 9 ans

  • Statut changé de Nouveau à En cours

#5 Mis à jour par Joël Cuissinat il y a environ 9 ans

  • Statut changé de En cours à Résolu

#6 Mis à jour par Joël Cuissinat il y a environ 9 ans

  • Restant à faire (heures) changé de 2.0 à 0.25

#7 Mis à jour par Daniel Dehennin il y a presque 9 ans

  • Statut changé de Résolu à Fermé
  • Restant à faire (heures) changé de 0.25 à 0.0

Ok avec le paquet eole-sso version 2.4.1-22 en eole-2.4.1-proposed-updates

gnutls-cli-debug -p 4200 scribe.ac-test.fr
Warning: getservbyport(4200) failed. Using port number as service.
GnuTLS debug client 3.3.15
Checking scribe.ac-test.fr:4200
                             for SSL 3.0 (RFC6101) support... no
                        whether we need to disable TLS 1.2... no
                        whether we need to disable TLS 1.1... no
                        whether we need to disable TLS 1.0... no
                        whether %NO_EXTENSIONS is required... no
                               whether %COMPAT is required... no
                             for TLS 1.0 (RFC2246) support... yes
                             for TLS 1.1 (RFC4346) support... no
                                  fallback from TLS 1.1 to... TLS 1.0
                             for TLS 1.2 (RFC5246) support... no
                               for certificate chain order... sorted
                  for safe renegotiation (RFC5746) support... yes
                           for heartbeat (RFC6520) support... no
                       for version rollback bug in RSA PMS... no
                  for version rollback bug in Client Hello... no
            whether the server ignores the RSA PMS version... no
            whether small records (512 bytes) are accepted... yes
    whether cipher suites not in SSL 3.0 spec are accepted... yes
whether a bogus TLS record version in the client hello is accepted... yes
         whether the server understands TLS closure alerts... yes
            whether the server supports session resumption... no
                      for anonymous authentication support... no
                      for ephemeral Diffie-Hellman support... no
                   for ephemeral EC Diffie-Hellman support... no
                  for AES-128-GCM cipher (RFC5288) support... no
                  for AES-128-CBC cipher (RFC3268) support... yes
             for CAMELLIA-128-GCM cipher (RFC6367) support... no
             for CAMELLIA-128-CBC cipher (RFC5932) support... yes
                     for 3DES-CBC cipher (RFC2246) support... yes
                  for ARCFOUR 128 cipher (RFC2246) support... yes
                                       for MD5 MAC support... yes
                                      for SHA1 MAC support... yes
                                    for SHA256 MAC support... no
                              for ZLIB compression support... no
                     for max record size (RFC6066) support... no
                for OCSP status response (RFC6066) support... no
              for OpenPGP authentication (RFC6091) support... no

Formats disponibles : Atom PDF