======Sécuriser les communications HTTPS======
====Configuration====
Voici la configuration a ajouter dans les VirtualHost :
# Mise en place du HSTS
Header always set Strict-Transport-Security "max-age=63072000; includeSubdomains;"
# Il est nécessaire d'activer SSL, sinon c'est http qui sera utilisé
SSLEngine On
# Les clefs du serveur :
SSLCertificateFile /path/to/file/fullchain.pem
SSLCertificateKeyFile /path/to/file/privkey.pem
# On autorise TLSv1.2, on rejette les autres
SSLProtocol -all +TLSv1.2
# On autorise uniquement les clefs de cryptage longue (high).
SSLCipherSuite HIGH:!kRSA:!kDHr:!kDHd:!kSRP:!aNULL:!3DES:!MD5
et il suffira d'activer les modules correspondants :
a2enmod ssl
a2enmod headers
====Tests====
Pour vérifier l’efficacité, lancer le test sur [[https://tls.imirhil.fr]]\\
Le projet est OpenSource, et disponible [[https://github.com/aeris/cryptcheck | ici]]
==La notation est simple :==
De **A+** à **F** avec pour référence **A** qui équivaut a la recommandation de la [[https://tools.ietf.org/html/rfc7525 | RFC7525]]\\
**M** indique que le certificat ne correspond pas au bon nom de domaine\\
**T** indique que le certificat n'est pas validé par un certificat d'autorité root
//Attention, le test prend la configuration des protocoles par le premier VirtualHost.//