Taille recommandée des clés crypto

Taille recommandée des clés crypto

Salut à tous, le mois de mai est favorable pour mon temps libre (en dehors du boulot, du sport, des travaux dans la cuisine…) et donc que je reprenne quelques uns des brouillons de la pile du blog et me remettre à publier un peu ! Donc aujourd’hui, je vous pointe un site que j’ai découvert récemment en survolant le RGS et en cherchant des résumés de ce dernier : Keylenght.com.

C’est un site qui regroupe les préconisations de différents organismes, plus ou moins officiels, en ce qui concerne la taille recommandée des clés crypto. C’est pas parfait mais au moins ça regroupe de façon assez synthétiques des réglementations parfois un peu ésotériques… Ça permet rapidement de savoir si vous êtes conforme ou non sur une PKI en place, ou de comparer les précos dans différents pays par exemple si vous distribuer des certificats pour des interlocuteurs internationaux…

Avant de finir, notez quand même que le RGS et les autres documents de ce type sont plus qu’une simple règles sur la longueur des clés et qu’il ne suffit pas d’avoir des clés RSA de 2048 bits pour être conforme, hein…^^

Bon voilà c’est tout pour une reprise mais j’ai plein d’autres brouillons partager avec vous, donc … Lire la suite

Installer SSLYZE depuis les sources

Installer SSLYZE

Bonjour à tous, on va se faire un rapide TP aujourd’hui pour installer SSLYZE depuis les sources. En effet, je n’ai pas trouvé de doc complète sur le sujet et j’ai été obligé de grappiller des informations à droites à gauche avant d’obtenir ça. Concernant SSLYZE, je vous en ai parlé dans le dernier TP pour la mise en place d’HTTPS sur le nouveau serveur. Il s’agit d’un outil open-source qui permet de tester la configuration SSL de son site web. C’est aussi un concurrent opensource de SSL Server Test chez Qualys-SSL Labs. Pour finir, c’est développé par un français (à San Francisco, faut pas déconner): M. Alban Diquet que vous trouverez sur LinkedIn  et sur Twitter ici. Je vous laisse lire le pedigree du bonhomme.

Installer SSLYZE depuis les sources

Sans transition pour l’installation depuis les source il vous faudra  :

yum install git python2 python-dev

Lib NaSSL

Avant d’installer SSLYZE, la bilbiothèque NaSSL est une dépendance obligatoire pour SSLYZE. On va donc l’installer :

git clone https://github.com/nabla-c0d3/nassl.git
cd nassl
python2 setup.py build_ext -i
python2 sample_client.py
python2 run_tests.py # OK partout <= Tout va bien 
cd ..

SSLYZE

On peut donc maintenant cloner le dépot de … Lire la suite

Configurer HTTPS sur NGINX… correctement !

Configurer HTTPS sur NGINX

Salut à tous, dernier TP de la série qui fait suite à la réinstallation du serveur. On va voir comment configurer HTTPS sur NGINX… correctement. Car la crypto c’est pas une affaire de néophytes et on tombe facilement sur des sites plus ou moins connus ou officiels qui ont une configuration SSL à la rue. Par exemple vous regardez si votre banque, de votre boîte, association suit les bonnes pratiques pour assurer la confidentialité de vos communications ? Ça se voit de moins en moins sur des gros sites mais au détour d’une session web on tombe parfois sur une erreur comme celles qui sont très bien mises en exemple sur badssl.com. Si vous voulez vraiment du sang des exemples : il suffit de jeter un oeil à la « Recent Worst List » chez SSLLabs-Server Test.

Bref, on va voir comment configurer HTTPS avec NGINX à l’aide de Certbot pour le certificat (Let’s Encrypt) sur une Debian 8 et ajuster la configuration de NGINX pour être bibiche sur le test de SSLLabs.

Certbot, Le nouveau Let’s Encrypt.

Alors j’ai déjà parlé de Let’s Encrypt avec le serveur précédent donc on va pas revenir dessus, par contre … Lire la suite

Migration de WordPress : le G33keries.org nouveau est là !

migration de wordpress

Alors vous n’avez peu être pas remarqué, mais le site est sur un serveur tout nouveau, tout beau ! Presque rien de visuellement notable pour vous, mais sous le capot, il y a eu pas mal de changements pour cette migration de wordpress :

  • Migration du serveur Kimsufi KS-1 au Canada vers une Dedibox® XC 2016 d’Online  aux Pays-Bas. Je vous en avais parlé dans cet article, comme ça c’est fait. Résultat : Bande passante multipliée par dix, 4 CPU au lieu de 2, RAM x 8, espace disque doublé. Je me se sent moins à l’étroit d’un seul coup…
    Et comme je me rapproche de la France, des pings bien meilleurs pour mes lecteurs en métropole :
    • Time to Fisrt Byte de l’ancien serveur depuis Paris : 0.259s
    • Time to Fisrt Byte de du nouveau serveur depuis Paris : 0.094s
  • Changement de la « stack » du site web, notamment pour des raisons de performances, de cache et d’optimisations :
    • Avant, le site fonctionnait avec la pile suivante : mysql + php5 + apache + varnish.
    • Maintenant, c’est mysql + php5-fpm + NGINX + FastCGI-Cache.
  • Des réglages HTTPS aux petits oignons qui est passé du vieux B- que
Lire la suite