« Sécurisation DNS avancée » : différence entre les versions

Aller à la navigation Aller à la recherche
(5 versions intermédiaires par le même utilisateur non affichées)
Ligne 9 : Ligne 9 :
=TLSA=
=TLSA=


==Usage Field==
* Usage 0 (PKIX-TA: Certificate Authority Constraint) : Permet de spécifier une CA public autorisé a générer des certificats pour votre domaine. Si une autre CA génère un certificat pour votre domaine, ce certificat sera considéré invalide (du point de vue de DANE).
* Usage 1 (PKIX-EE: Service Certificate Constraint) : Permet de spécifier quel certificat serveur est valide. La chaine de certification sera tout de même vérifiée (et doit être valide).
* Usage 2 (DANE-TA: Trust Anchor Assertion) : Permet de spécifier sa propre CA (non public ; générée et gérée soit même) comme étant valide pour ce domaine.
* Usage 3 (DANE-EE: Domain Issued Certificate) : Permet de spécifier directement un certificat serveur même en dehors de toute chaine de certification. Aucune chaine de certification n'est nécessaire dans ce mode.
==Selector Field==
* Selector 0 - Cert: Utilisation d'un certificat complet
* Selector 1 - SPKI: utilisation du sujet de la clé publique (SubjectPublicKeyInfo). Cette option permet de ne pas avoir à régénérer le champ TLSA a chaque renouvellement de certificat (a condition d'utiliser la même CSR à chaque fois (et donc la même clé privé) ; pratique pour [https://community.letsencrypt.org/t/please-avoid-3-0-1-and-3-0-2-dane-tlsa-records-with-le-certificates/7022 letsencrypt] par exemple).
==Matching-Type Field==
* 0 - Full: Pas de hash, les données sont directement comparés
* 1 - SHA-256: SHA-256 hash
* 2 - SHA-512: SHA-512 hash
==Hash-slinger==
<pre>tlsa --create --port 443 --protocol tcp --usage 3 --mtype 2 --certificate /etc/ssl/yourca/yourcert.pem yourserv.domain.tld.</pre>
<pre>tlsa --create --port 443 --protocol tcp --usage 3 --mtype 2 --certificate /etc/ssl/yourca/yourcert.pem yourserv.domain.tld.</pre>


4 203

modifications

Menu de navigation