[Dehydrated] : le nouveau let's Encrypt

En Tunisie, les certificats SSL sont coûteux et compliqués à installer et à intégrer dans les site web.  Avec Let’s Encrypte il est possible d’obtenir et d’automatiser la création et le renouvellement du certificat SSL, plus facile à installer, ces certificats peuvent être utilisés par le protocole SSL et avoir la https verte sur votre site Web. On peut aussi l’utiliser avec le protocole TLS, SMTP / IMAP, etc donc partout où on a besoin d’utiliser un certificat SSL.
Lancée le 3 décembre 2015, Let’s Encrypt est une autorité de certification qui vise à généraliser l’usage de connexions sécurisées sur l’internet ce qui signifie que tous les certificats générés sont considérés comme vérifiés et seront reconnus par les différents clients (navigateur, client de messagerie, etc …). C’est l’un des principaux avantages des certificats auto-signés. Les utilisateurs ne devront pas contourner un avertissement de sécurité ou ajouter une exception de sécurité qu’on peut le voir sur des sites web de la gouvernement.
Une fois que le certificat généré est validé, le cryptage est entièrement automatisé, il n’est plus nécessaire d’interagir avec lui. Donc, pour créer et renouveler le certificat, tout ce dont nous avons besoin est un client compatible avec le protocole ACME, et c’est là que Dehydrated entre dans le jeu.

 

Installation:

Dans notre cas on utilise un serveur équipé par Debian Jessie donc pour l’installer il faut tout d’abord ajouter la source:

deb http://ftp.us.debian.org/debian/ jessie-backports main

Après un apt-get update on peut l’installer par cette commande:

apt-get install letsencrypt.sh-apache2

Et après on peut lancer la commande letsencrypt.sh
On accède après dans ce fichier /etc/dehydrated/domains.txt pour l’éditer et ajouter nos nom de domaines. Finalement, on lance la commande

dehydrated -c

Cette commande génère les certificats avec les clés auto générés et regroupés dans un seul dossier sous le nom du nom de domaine.
Dans ce cas il faut créer un virtualhost avec cette configuration:

<VirtualHost *:443>
	# ...
	SSLEngine On
	SSLCertificateFile /etc/letsencrypt/certs/nomdedomaine.com/cert.pem
	SSLCertificateKeyFile /etc/letsencrypt/certs/nomdedomaine.com/privkey.pem
	SSLCertificateChainFile /etc/letsencrypt/certs/nomdedomaine.com/chain.pem
	SSLCACertificateFile /etc/letsencrypt/certs/nomdedomaine.com/fullchain.pem
	SSLProtocol all -SSLv2 -SSLv3
	SSLCipherSuite ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA:ECDHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES128-SHA:DHE-RSA-AES256-SHA256:DHE-RSA-AES256-SHA:ECDHE-ECDSA-DES-CBC3-SHA:ECDHE-RSA-DES-CBC3-SHA:EDH-RSA-DES-CBC3-SHA:AES128-GCM-SHA256:AES256-GCM-SHA384:AES128-SHA256:AES256-SHA256:AES128-SHA:AES256-SHA:DES-CBC3-SHA:!DSS
	SSLHonorCipherOrder on
	Header always set Strict-Transport-Security "max-age=15768000; includeSubDomains; preload"
	Header always set X-Content-Type-Options "nosniff"
	Header always set X-Frame-Options DENY
	Header always set X-XSS-Protection "1; mode=block"
</VirtualHost>

On n’oublie surtout pas d’activer le http par ces commandes:

  1. a2enmod ssl
  2. service apache2 restart
You Might Also Like

Leave a Reply