Let's Encrypt - Apache - Agrafage OCSP


11

Je voudrais activer l' agrafage OCSP sur mon serveur Apache. J'utilise:

Vers le fichier:

/etc/apache2/sites-available/default-ssl.conf

J'ai ajouté:

SSLUseStapling on

Ensuite, j'ai édité:

/etc/apache2/mods-available/ssl.conf

ajout de cette ligne:

SSLStaplingCache shmcb:/tmp/stapling_cache(128000)

J'ai lu que ce serait suffisant pour activer l'agrafage OCSP .

J'ai vérifié la syntaxe avec:

sudo apachectl -t

et c'était OK.

Cependant, lors du rechargement, Apache ne peut pas démarrer.

EDIT1:

Suivre ce guide .

Dans mon fichier d'hôte virtuel SSL:

/etc/apache2/sites-available/default-ssl.conf

J'ai ajouté ces lignes ci - dessous mes ensembles de SSLCertificateFile, SSLCertificateKeyFile:

SSLUseStapling on
SSLStaplingReturnResponderErrors off
SSLStaplingResponderTimeout 5

J'ai ensuite édité ce fichier:

/etc/apache2/mods-available/ssl.conf

ajout de cette ligne:

SSLStaplingCache shmcb:${APACHE_RUN_DIR}/ssl_stapling_cache(128000)

Je peux maintenant redémarrer Apache sans problème, cependant, OCSP ne semble pas fonctionner, basé sur:

openssl s_client -connect www.example.com:443 -servername www.example.com -status < /dev/null
OCSP response: no response sent

Qu'est-ce que je fais mal, est-ce lié à mon certificat Let's Encrypt?


Dans votre configuration, je m'attends à ce qu'il utilise un mappage anonyme, donc le nom de fichier n'a pas vraiment d'importance. L'erreur indique qu'il n'y a plus de mémoire. Est-il possible que vous ayez un ensemble de limites de ressources qui l'empêche de récupérer la mémoire partagée?
derobert

@derobert s'il vous plaît vérifier ma mise à jour
NineCattoRules

3
Il semble que cela devrait fonctionner - j'ai une configuration similaire en cours d'exécution et cela fonctionne (bien que ma configuration d'agrafage soit à l'échelle du serveur, pas seulement un vhost). Je suggère de changer LogLevelpour voir si vous pouvez obtenir la raison de l'échec d'Apache. La seule évidence à laquelle je peux penser est que si vous avez un pare-feu limitant le trafic sortant, il doit laisser passer la demande OCSP.
derobert

1
Avez-vous essayé de changer le LogLevel pour voir si vous pouvez obtenir un message d'erreur d'Apache?
derobert

1
Il existe quelques niveaux de journalisation entre l'avertissement et le débogage . J'essaierais d' infoabord.
derobert

Réponses:


0

Je l'ai moi-même rencontré il y a quelque temps, mais il semble que je l'ai résolu.

$ openssl s_client -connect berb.ec:443 -servername berb.ec -status < /dev/null 2>&1 | grep "OCSP Response Status"
OCSP Response Status: successful (0x0)

SSLLabs est d'accord: 97,5% (je dois activer un chiffrement pour mon téléphone LG)

modifier : SSLLabs accepte: 100% 100% obtenu fixe. Support de téléphone et de courbe stupide.

Dans ma situation, j'utilisais la ligne commune:

SSLCertificateFile /etc/letsencrypt/live/berb.ec/cert.pem

J'ai changé pour le fichier fullchain.pem et tout va bien.

SSLCertificateFile /etc/letsencrypt/live/berb.ec/fullchain.pem

Alternativement, vous pouvez ajouter une ligne à votre fichier VirtualHost

SSLCACertificateFile /etc/letsencrypt/live/berb.ec/chain.pem

Ceci est mon /etc/apache2/conf-enabled/ssl.confdossier complet . Les seuls éléments SSL dans le fichier VirtualHost sont les SSLEngine, SSLCertificateFileet SSLCertificateKeyFile.

SSLProtocol             -all +TLSv1.2
SSLCipherSuite          ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA384
SSLOpenSSLConfCmd       DHParameters    "/etc/apache2/dhparam4096.pem"
SSLOpenSSLConfCmd       ECDHParameters secp384r1
SSLOpenSSLConfCmd       Curves          secp521r1:secp384r1
SSLUseStapling          On
SSLStaplingCache        "shmcb:/logs/ssl_stapling(32768)"
SSLCompression off
SSLHonorCipherOrder on
Header always set X-Frame-Options SAMEORIGIN
Header always edit Set-Cookie (.*) "$1;HttpOnly;Secure"
Header edit Set-Cookie ^(.*)$ $1;HttpOnly;Secure
Header always set X-Content-Type-Options nosniff
SSLOptions +StrictRequire

Je travaille toujours sur OCSP Must Staple

EDIT1: Got OCSP Must Staple fonctionne. C'est une option dans le client certbot:

certbot --must-staple --rsa-key-size 4096

0

Pour répondre à votre question, je copie et colle certains des apache2.confparamètres de mon serveur Apache, qui fournit un cryptage de niveau A sur ma page avec les certificats SSL Let's Encrypt:

#Required modules
LoadModule socache_shmcb_module /usr/lib/apache2/modules/mod_socache_shmcb.so
LoadModule ssl_module           /usr/lib/apache2/modules/mod_ssl.so

#SSL settings
SSLCipherSuite ECDHE:AES256-SHA:AES128-SHA:DES-CBC3-SHA:!RC4
SSLHonorCipherOrder on
SSLRandomSeed connect file:/dev/urandom 32
SSLSessionCache shmcb:${APACHE_RUN_DIR}/ssl(512000)
SSLSessionCacheTimeout 86400
SSLStaplingCache shmcb:${APACHE_RUN_DIR}/ocsp(128000)
SSLUseStapling on

De plus, vous pouvez voir cette réponse pour renforcer le SSLCipherSuite.

En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.