Scénario #18237
Éliminer les derniers SSLv23 de nos codes python
Statut:
Terminé (Sprint)
Priorité:
Normal
Assigné à:
Catégorie:
-
Version cible:
Début:
11/01/2017
Echéance:
20/01/2017
% réalisé:
100%
Temps estimé:
(Total: 2.00 h)
Temps passé:
0.75 h (Total: 1.90 h)
Points de scénarios:
3.0
Restant à faire (heures):
0.00 heure
Estimation basée sur la vélocité:
Release:
Liens avec la release:
Auto
Description
En étudiant un problème d’enregistrement zéphir avec un certificat intermédiaire il est apparût que ce dernier avait toujours le SSLv23 d’actif.
Un rapide grep sur nos source montre que plusieurs projets l’utilisent encore :
da@boulot:~$ rgrep -F SSL.Context src/eole/ Fichier binaire src/eole/controle-vnc-applis/professeurs/gestion-postes/library.zip correspondant src/eole/creole/creole/cert.py: ctx = SSL.Context(SSL.SSLv23_METHOD) src/eole/eole-sso/eolesso/libsecure.py: ctx = SSL.Context() src/eole/horus-backend/data/serveur.py: ctx = SSL.Context(SSL.SSLv23_METHOD) src/eole/zephir-parc/python/zephir/certificats.py: ctx = SSL.Context(SSL.SSLv23_METHOD) --> packagé (2.6.X)
Il faudrait éliminer tout cela et étudier l’impact d’un backport.
Sous-tâches
Révisions associées
Services Zéphir : méthode forcée à TLS_v1 dans le contexte SSL
ref #18237 @15m
Historique
#1 Mis à jour par Daniel Dehennin il y a plus de 7 ans
- Description mis à jour (diff)
#2 Mis à jour par Daniel Dehennin il y a plus de 7 ans
- Points de scénarios mis à 3.0
#3 Mis à jour par Bruno Boiget il y a plus de 7 ans
- Description mis à jour (diff)
#4 Mis à jour par Luc Bourdot il y a plus de 7 ans
- Echéance mis à 20/01/2017
- Version cible mis à sprint 2017 1-3 Equipe MENSR
- Début mis à 03/01/2017
#5 Mis à jour par Joël Cuissinat il y a plus de 7 ans
- Assigné à mis à force verte
#6 Mis à jour par Joël Cuissinat il y a plus de 7 ans
- Statut changé de Nouveau à Terminé (Sprint)