From f8e72b264718dd7da4979a73f9641ffb30dcf95d Mon Sep 17 00:00:00 2001 From: Lucien Gentis Date: Sat, 11 May 2024 12:21:14 +0000 Subject: [PATCH] fr doc XML file update. git-svn-id: https://svn.apache.org/repos/asf/httpd/httpd/trunk@1917668 13f79535-47bb-0310-9956-ffa450edef68 --- docs/manual/mod/mod_ssl.xml.fr | 49 +--------------------------------- 1 file changed, 1 insertion(+), 48 deletions(-) diff --git a/docs/manual/mod/mod_ssl.xml.fr b/docs/manual/mod/mod_ssl.xml.fr index 701fcb618fd..211ba85a906 100644 --- a/docs/manual/mod/mod_ssl.xml.fr +++ b/docs/manual/mod/mod_ssl.xml.fr @@ -1,7 +1,7 @@ - + @@ -2982,53 +2982,6 @@ utilisé pour toutes les requêtes vers un répondeur OCSP.

- -SSLInsecureRenegotiation -Option permettant d'activer le support de la renégociation -non sécurisée -SSLInsecureRenegotiation on|off -SSLInsecureRenegotiation off -server config -virtual host -Disponible si une version 0.9.8m -ou supérieure d'OpenSSL est utilisée - - -

Comme il a été spécifié, toutes les versions des protocoles SSL et -TLS (jusqu'à la version 1.2 de TLS incluse) étaient vulnérables à une -attaque de type Man-in-the-Middle (CVE-2009-3555) -au cours d'une renégociation. Cette vulnérabilité permettait à un -attaquant de préfixer la requête HTTP (telle qu'elle était vue du -serveur) avec un texte choisi. Une extension du protocole a été -développée pour corriger cette vulnérabilité, sous réserve qu'elle soit -supportée par le client et le serveur.

- -

Si mod_ssl est lié à une version 0.9.8m ou -supérieure d'OpenSSL, par défaut, la renégociation n'est accordée qu'aux -clients qui supportent la nouvelle extension du protocole. Si -cette directive est activée, la renégociation sera accordée aux anciens -clients (non patchés), quoique de manière non sécurisée

- -Avertissement à propos de la sécurité -

Si cette directive est activée, les connexions SSL seront vulnérables -aux attaques de type préfixe Man-in-the-Middle comme décrit dans CVE-2009-3555.

-
- -Exemple - -SSLInsecureRenegotiation on - - - -

La variable d'environnement SSL_SECURE_RENEG peut être -utilisée dans un script SSI ou CGI pour déterminer si la renégociation -sécurisée est supportée pour une connexion SSL donnée.

- -
-
- SSLUseStapling Active l'ajout des réponses OCSP à la négociation TLS -- 2.47.2