Utilisation des certificats avec deux clés - RSA et ECDSA

Souhaitez-vous mettre à la disposition de vos clients un chiffrement de clé moderne et rapide, mais vous n'êtes pas sûr de la comptabilité avec les anciens navigateurs ? Maintenant c'est possible. Vous pouvez configurer deux certificats côte à côte sur le serveur Web, où la RSA constituera une solution de fallback. Dans cet article, vous découvrirez plus de détails.

Les serveurs web y sont capables depuis un certain temps. Alors, si vous hésitez à savoir, si c'est le bon moment pour passer à un certificat ECC, en raison de la compatibilité des visiteurs, vous pouvez définir les deux. Les navigateurs modernes prennent en charge l'utilisation des clés EC et leur communication avec le serveur sera plus rapide. Les navigateurs qui ne peuvent pas utiliser la cryptographie à courbe elliptique (ECC) obtiendront un certificat RSA classique disponible en tant que "fallback".

Principe de fonctionnement de deux certificats sur un serveur web

Le fonctionnement de deux certificats avec des algorithmes différents côte à côte est simple. L'administrateur ajoute le deuxième certificat à la configuration du serveur Web ; le serveur choisit le certificat qu'il va utiliser.

Il y aura deux certificats, chacun avec un algorithme de clé différent, et leur utilisation sera déterminée par une liste de chiffrements ordonnés par préférence (et la préférence du navigateur qui se connecte). Un certificat ECC sera préféré, parce qu'il contient une clé plus courte et son cryptographie est plus forte que RSA.

L'ordre des certificats est déterminé par la préférence des algorithmes de chiffrement que vous définissez pour le domaine sur le serveur Web. Les chiffrements sont triés par priorité (préférés et interdits), afin que le serveur essaie d'abord les premiers dans la liste et les derniers à la fin.

Fallback d'ECC à RSA

Si le serveur et le navigateur ne s'accordent pas sur le chiffrement avec la clé EC, il passe aux chiffrements suivants avec la RSA classique, qui sont pris en charge à 100%. Grâce à cela, l'utilisation de la double configuration est sûre et vous n'avez pas à vous soucier qu'un visiteur avec un ancien navigateur n'accède pas à votre site Web.

Définir les préférences du chiffrement

Le chiffrement préféré doit être défini pour chaque serveur Web ; nous vous recommandons d'utiliser moz://et SSL Configuration Generator ou Cipherli.st, où vous obtenez une liste de chiffrements créée par des experts en sécurité.

Comment dupliquer un certificat SSL

Chez SSLmarket, vous obtenez un certificat avec un algorithme utilisé dans la CSR. Si vous souhaitez dupliquer gratuitement votre certificat avec un autre algorithme, n'hésitez pas à contacter notre support. Vous n'avez pas besoin d'acheter un deuxième certificat SSL.

Apache

Ajoutez dans la configuration vhost l'emplacement du deuxième certificat et de clé privée. Ce deuxième certificat aura un algorithme de clé différent du premier ; nous supposons que vous ajoutez un certificat ECC à un certificat RSA existant.

Voici à quoi ressemble une deuxième paire de clés dans la configuration. Leur utilisation dépend de la préférence des algorithmes dans ciphersuites.

SSLCertificateFile /etc/ssl/certs/ssl-rsa.crt
SSLCertificateKeyFile /etc/ssl/private/pkey-rsa.pem

SSLCertificateFile /etc/ssl/certs/ssl-ecc.pem
SSLCertificateKeyFile /etc/ssl/private/pkey-ecc.pem

Si la directive SSLCACertificateFile est active, vous pouvez l'enlever ou cacher. Le certificat intermédiaire de l'AC se trouve dans le fichier de certificat, pas besoin de l'intégrer.

Les algorithmes de chiffrement utilisant ECC devraient être en tête avec une priorité plus élevée. La liste des chiffrements et la définition des protocoles doit se trouver dans le fichier ssl.conf (dossier /mods-enabled). Exemple sur le web : ssl-config.mozilla.org :

SSLProtocol all -SSLv3 -TLSv1 -TLSv1.1
SSLCipherSuite ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384
SSLHonorCipherOrder off
SSLSessionTickets off

Nginx

Nginx permet d'utiliser simultanément les clés RSA et ECC depuis la version 1.11.0, publiée en 2016. Les paramètres de configuration pour nginx ont la même logique qu'Apache. Ajoutez simplement le deuxième certificat à la configuration et laissez le serveur décider.

server {
listen 443 ssl default_server;
server_name domaine.com www.domaine.com;
# RSA certificat
ssl_certificate /var/ssl/domaine.com/certs/fullchain.rsa.pem;
ssl_certificate_key /var/ssl/domaine.com/private/privkey.rsa.pem;
# ECDSA certificat
ssl_certificate /var/ssl/domaine.com/certs/fullchain.ecc.pem;
ssl_certificate_key /var/ssl/domaine.com/private/privkey.ecc.pem;

# Other directives
}

La configuration a été créée à l'aide du configurateur : ssl-config.mozilla.org :

ssl_protocols TLSv1.2 TLSv1.3;
ssl_ciphers ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384;
ssl_prefer_server_ciphers off;

Contrôle d'installation

N'oubliez pas la dernière étape et vérifiez l'installation du certificat. Analysez le niveau de sécurité du serveur et assurez-vous que le certificat SSL est correctement installé. Utilisez notre vérificateur d'installation.

Sources d'information


Pomoc s SSL certifikáty

Besoin d'assistance ?

Écrivez-nous
info@sslmarket.fr
Question rapide
Appelez-nous
+33 979 998 723