Tâche #11336
Distribution EOLE - Scénario #10951: Désactiver le protocole SSLv3 sur les services web
Désactiver le SSLv3 sur l'application web Zéphir
Statut:
Fermé
Priorité:
Normal
Assigné à:
Version cible:
Restant à faire (heures):
0.0
Description
Vérifier au passage les agents locaux du module Zéphir.
NB : sur les autres, il ne sont pas (du tout) en https => #11333 !
Demandes liées
Révisions associées
Interdiction des protocoles SSLv2 et SSLv3 dans Zéphir
ref #11336 @15m
Historique
#1 Mis à jour par Joël Cuissinat il y a environ 9 ans
- Description mis à jour (diff)
#2 Mis à jour par Laurent Flori il y a environ 9 ans
- Assigné à mis à Laurent Flori
#3 Mis à jour par Daniel Dehennin il y a environ 9 ans
- Assigné à changé de Laurent Flori à Bruno Boiget
#4 Mis à jour par Daniel Dehennin il y a environ 9 ans
- Statut changé de Nouveau à En cours
#5 Mis à jour par Bruno Boiget il y a environ 9 ans
- Restant à faire (heures) changé de 3.0 à 0.25
#6 Mis à jour par Bruno Boiget il y a environ 9 ans
- Statut changé de En cours à Résolu
#7 Mis à jour par Daniel Dehennin il y a environ 9 ans
- Statut changé de Résolu à Fermé
- Restant à faire (heures) changé de 0.25 à 0.0
Ok avec le paquet zephir-common
version 2.3-eole87~5.gbp9fc0b4
en eole-2.3-proposed
gnutls-cli-debug --app-proto https -p 8070 zephir.ac-test.fr GnuTLS debug client 3.3.15 Checking zephir.ac-test.fr:8070 for SSL 3.0 (RFC6101) support... no whether we need to disable TLS 1.2... no whether we need to disable TLS 1.1... no whether we need to disable TLS 1.0... no whether %NO_EXTENSIONS is required... no whether %COMPAT is required... no for TLS 1.0 (RFC2246) support... yes for TLS 1.1 (RFC4346) support... no fallback from TLS 1.1 to... TLS 1.0 for TLS 1.2 (RFC5246) support... no for HTTPS server name... TwistedWeb/10.0.0 for certificate chain order... sorted for safe renegotiation (RFC5746) support... yes for heartbeat (RFC6520) support... no for version rollback bug in RSA PMS... no for version rollback bug in Client Hello... no whether the server ignores the RSA PMS version... no whether small records (512 bytes) are accepted... yes whether cipher suites not in SSL 3.0 spec are accepted... yes whether a bogus TLS record version in the client hello is accepted... yes whether the server understands TLS closure alerts... partially whether the server supports session resumption... no for anonymous authentication support... no for ephemeral Diffie-Hellman support... no for ephemeral EC Diffie-Hellman support... no for AES-128-GCM cipher (RFC5288) support... no for AES-128-CBC cipher (RFC3268) support... yes for CAMELLIA-128-GCM cipher (RFC6367) support... no for CAMELLIA-128-CBC cipher (RFC5932) support... no for 3DES-CBC cipher (RFC2246) support... yes for ARCFOUR 128 cipher (RFC2246) support... yes for MD5 MAC support... yes for SHA1 MAC support... yes for SHA256 MAC support... no for ZLIB compression support... no for max record size (RFC6066) support... no for OCSP status response (RFC6066) support... no for OpenPGP authentication (RFC6091) support... no
#8 Mis à jour par Daniel Dehennin il y a environ 9 ans
- % réalisé changé de 0 à 100