Permet de chiffrer: migration à partir de TLS-SNI-01

Let's Encrypt est un service gratuit qui génère des certificats pour sécuriser votre site Web. Il prend en charge la génération de différents types de certificats, y compris le domaine unique et le caractère générique. De plus, il dispose de nombreuses méthodes pour authentifier votre domaine afin de générer un certificat.

  • http-01 (HTTP simple)
  • dns-01 (Validation DNS)
  • tls-sni-01(Validation par l'utilisation d'un certificat auto-signé - désormais obsolète )

Le problème

Malheureusement, une vulnérabilité a été découverte en janvier 2018 où il est devenu possible de générer des certificats pour des domaines sans authentification / autorisation préalable. Par exemple, des certificats peuvent être générés pour des domaines que vous ne possédez pas réellement.

Peu de temps après, le protocole ( tls-sni-01) a été interrompu et la plupart des nouvelles émissions (nouveaux certificats) n'ont pas pu utiliser le protocole pour s'authentifier.

Passer à HTTP simple

Le passage à http-01ou l'authentification "Simple HTTP" est assez simple. Si vous utilisez certbot-autopour générer vos certificats, Let's Encrypt aura déjà généré un nouveau certificat ou le fera automatiquement lors du prochain "renouvellement".

Si vous utilisez certbot, vous devez utiliser le --preferred-challengeparamètre:

certbot (...) --prefered-challenge

Cela indiquera à Let's Encrypt de basculer vers http-01.

Passer à la validation DNS

Si vous voulez éviter tous ces tracas, il est relativement facile de configurer la validation DNS de Let's Encrypt. Lors de l'exécution certbot, ajoutez --preferred-challenges dnscomme paramètre:

certbot -d example.com --manual --preferred-challenges dns

certbot imprimera quelque chose de semblable au suivant:

Please deploy a DNS TXT record under the name
_acme-challenge.example.com with the following value:

(random_string)

Once this is deployed,
Press ENTER to continue

Une fois que vous avez ajouté l'enregistrement avec votre fournisseur DNS, appuyez sur ENTER. Vous devrez ensuite configurer un travail CRON pour renouveler automatiquement votre certificat. Comme la validation DNS a été utilisée, vous n'aurez pas à vous soucier de la redirection comme vous le feriez pour http-01(port 80à port 443).



Comment installer Blacklistd sur FreeBSD 11.1

Comment installer Blacklistd sur FreeBSD 11.1

Introduction Tout service connecté à Internet est une cible potentielle dattaques par force brute ou daccès injustifié. Il existe des outils comme fail2ba

Comment activer TLS 1.3 dans Apache sur Fedora 30

Comment activer TLS 1.3 dans Apache sur Fedora 30

Vous utilisez un système différent? TLS 1.3 est une version du protocole TLS (Transport Layer Security) qui a été publiée en 2018 en tant que norme proposée dans la RFC 8446

Configurer un Chroot sur Debian

Configurer un Chroot sur Debian

Cet article vous apprendra comment configurer une prison chroot sur Debian. Je suppose que vous utilisez Debian 7.x. Si vous utilisez Debian 6 ou 8, cela peut fonctionner, bu

Comment installer ModSecurity pour Nginx sur CentOS 7, Debian 8 et Ubuntu 16.04

Comment installer ModSecurity pour Nginx sur CentOS 7, Debian 8 et Ubuntu 16.04

ModSecurity est un module de pare-feu dapplications Web open source (WAF) qui est idéal pour protéger Apache, Nginx et IIS contre diverses cyberattaques qui ciblent

Sécuriser MongoDB

Sécuriser MongoDB

MongoDB nest pas sécurisé par défaut. Si vous installez MongoDB et le lancez sans le configurer pour lauthentification, vous allez avoir un mauvais moment

Configurer le pare-feu simple (UFW) sur Ubuntu 14.04

Configurer le pare-feu simple (UFW) sur Ubuntu 14.04

La sécurité est cruciale lorsque vous exécutez votre propre serveur. Vous voulez vous assurer que seuls les utilisateurs autorisés peuvent accéder à votre serveur, à votre configuration et à vos services. je

Comment installer rkhunter sur Ubuntu

Comment installer rkhunter sur Ubuntu

Rkhunter est un logiciel qui trouve des rootkits sur un serveur Linux. Les rootkits sont installés par des pirates afin quils puissent toujours accéder au serveur. Dans ce document, vous b

Comment activer TLS 1.3 dans Nginx sur FreeBSD 12

Comment activer TLS 1.3 dans Nginx sur FreeBSD 12

Vous utilisez un système différent? TLS 1.3 est une version du protocole TLS (Transport Layer Security) qui a été publiée en 2018 en tant que norme proposée dans la RFC 8446

Activer mod_evasive sur Apache

Activer mod_evasive sur Apache

Mod_evasive est un module pour Apache qui prend automatiquement des mesures lorsquune attaque HTTP DoS ou une attaque par force brute est détectée. Mod_evasive peut enregistrer un

Configurer NGINX avec ModSecurity sur CentOS 6

Configurer NGINX avec ModSecurity sur CentOS 6

Dans cet article, je vais vous expliquer comment construire une pile LEMP protégée par ModSecurity. ModSecurity est un pare-feu dapplications Web open source qui est utile pour

Sécurisation de NGINX contre lattaque de Logjam sur CentOS

Sécurisation de NGINX contre lattaque de Logjam sur CentOS

Eh bien, il existe une autre vulnérabilité SSL dans la nature. Techniquement, ce nest pas vraiment une vulnérabilité, cest juste un trou à lintérieur du protocole que nous utilisons o

Travailler avec des capacités Linux

Travailler avec des capacités Linux

Introduction Les capacités Linux sont des attributs spéciaux du noyau Linux qui accordent aux processus et aux exécutables binaires des privilèges spécifiques qui sont normall

Comment désactiver SELinux sur CentOS 7

Comment désactiver SELinux sur CentOS 7

SELinux, une abréviation de Security-Enhanced Linux, est une amélioration de la sécurité du système dexploitation Linux. Cest un système détiquetage qui bloque de nombreux systèmes

Utiliser Lets Encrypt sur OpenBSD 6.1

Utiliser Lets Encrypt sur OpenBSD 6.1

Personne na plus besoin de créer ses propres certificats SSL car vous pouvez désormais obtenir votre propre certificat SSL gratuit et valide auprès de Let

Port Knocking sur Debian

Port Knocking sur Debian

Vous utilisez un système différent? À présent, vous avez probablement changé votre port SSH par défaut. Pourtant, les pirates peuvent facilement analyser les plages de ports pour découvrir ce port - mais avec

Utilisation de votre clé SSH pour vous connecter à des utilisateurs non root

Utilisation de votre clé SSH pour vous connecter à des utilisateurs non root

Vultr fournit une fonctionnalité qui vous permet de pré-installer les clés SSH lors de la création dune nouvelle instance. Cela vous permet daccéder à lutilisateur racine des serveurs, cependant, e

Comment configurer lauthentification à deux facteurs (2FA) pour SSH sur CentOS 6 à laide de Google Authenticator

Comment configurer lauthentification à deux facteurs (2FA) pour SSH sur CentOS 6 à laide de Google Authenticator

Après avoir changé votre port SSH, configuré le détournement de port et effectué dautres ajustements pour la sécurité SSH, il existe peut-être un autre moyen de vous protéger

Comment changer le port SSH sur CoreOS

Comment changer le port SSH sur CoreOS

La modification de votre port SSH peut aider à prévenir les problèmes de sécurité. Dans ce guide, vous apprendrez comment modifier le port SSH sur CoreOS. Étape 1: modification du port SSH

Comment installer permet de chiffrer SSL sur CentOS 7 exécutant le serveur Web Apache

Comment installer permet de chiffrer SSL sur CentOS 7 exécutant le serveur Web Apache

Introduction Dans ce didacticiel, vous apprendrez la procédure dinstallation du certificat TLS / SSL sur le serveur Web Apache. Une fois terminé, tous les traf

LIA peut-elle lutter contre un nombre croissant dattaques de ransomware

LIA peut-elle lutter contre un nombre croissant dattaques de ransomware

Les attaques de ransomware sont en augmentation, mais l'IA peut-elle aider à lutter contre le dernier virus informatique ? L'IA est-elle la réponse ? Lisez ici, sachez que l'IA est un boone ou un fléau

ReactOS : est-ce lavenir de Windows ?

ReactOS : est-ce lavenir de Windows ?

ReactOS, un système d'exploitation open source et gratuit est ici avec la dernière version. Cela peut-il suffire aux besoins des utilisateurs de Windows modernes et faire tomber Microsoft ? Découvrons-en plus sur cet ancien style, mais une expérience de système d'exploitation plus récente.

Restez connecté via lapplication de bureau WhatsApp 24 * 7

Restez connecté via lapplication de bureau WhatsApp 24 * 7

Whatsapp a finalement lancé l'application de bureau pour les utilisateurs Mac et Windows. Vous pouvez désormais accéder facilement à Whatsapp depuis Windows ou Mac. Disponible pour Windows 8+ et Mac OS 10.9+

Comment lIA peut-elle faire passer lautomatisation des processus au niveau supérieur ?

Comment lIA peut-elle faire passer lautomatisation des processus au niveau supérieur ?

Lisez ceci pour savoir comment l'intelligence artificielle devient populaire parmi les petites entreprises et comment elle augmente les probabilités de les faire grandir et de donner à leurs concurrents un avantage.

La mise à jour du supplément macOS Catalina 10.15.4 cause plus de problèmes quelle nen résout

La mise à jour du supplément macOS Catalina 10.15.4 cause plus de problèmes quelle nen résout

Récemment, Apple a publié macOS Catalina 10.15.4, une mise à jour supplémentaire pour résoudre les problèmes, mais il semble que la mise à jour cause davantage de problèmes, ce qui entraîne le bridage des machines mac. Lisez cet article pour en savoir plus

13 outils commerciaux dextraction de données de Big Data

13 outils commerciaux dextraction de données de Big Data

13 outils commerciaux d'extraction de données de Big Data

Quest-ce quun système de fichiers de journalisation et comment fonctionne-t-il ?

Quest-ce quun système de fichiers de journalisation et comment fonctionne-t-il ?

Notre ordinateur stocke toutes les données d'une manière organisée connue sous le nom de système de fichiers de journalisation. C'est une méthode efficace qui permet à l'ordinateur de rechercher et d'afficher des fichiers dès que vous appuyez sur la recherche.https://wethegeek.com/?p=94116&preview=true

Singularité technologique : un futur lointain de la civilisation humaine ?

Singularité technologique : un futur lointain de la civilisation humaine ?

Alors que la science évolue à un rythme rapide, prenant le pas sur une grande partie de nos efforts, les risques de nous soumettre à une Singularité inexplicable augmentent également. Lisez, ce que la singularité pourrait signifier pour nous.

Un aperçu de 26 techniques danalyse des mégadonnées : partie 1

Un aperçu de 26 techniques danalyse des mégadonnées : partie 1

Un aperçu de 26 techniques d'analyse des mégadonnées : partie 1

Limpact de lintelligence artificielle dans les soins de santé 2021

Limpact de lintelligence artificielle dans les soins de santé 2021

L'IA dans le domaine de la santé a fait de grands progrès au cours des dernières décennies. Ainsi, l'avenir de l'IA dans les soins de santé continue de croître de jour en jour.