Bonjour,

J'imagine que certains d'entre vous l'ont remarqué, la nouvelle mise à jour
de Chrome vient de rendre invalide tout certificat ne possédant pas
d'extension subjectAlternateName dans un certificat SSL/TLS.

Autant le dire, ça vient de me retrancher quelques heures à ma vie pour
régénérer les certificats de nos sites internes. Surtout qu'openssl ne rend
pas franchement aisé l'ajout de cette extension si votre autorité de
certification ne crée pas l'extension pour vous :

openssl req \
-newkey rsa:2048 \
-x509 \
-nodes \
-keyout server.pem \
-new \
-out server.pem \
-subj /CN=localhost \
-reqexts SAN \
-extensions SAN \
-config <(cat /System/Library/OpenSSL/openssl.cnf \
<(printf '[SAN]\nsubjectAltName=DNS:localhost')) \
-sha256 \
-days 3650

(exemple tiré d'un rapport de bug pour webpack sur les certificats
autosignés : https://github.com/webpack/webpack-dev-server/issues/854)

Ce changement fait suite à la volonté de l'équipe de développement de se
conformer au RFC 2818 (datant de 2000) qui indique que la vérification de
l'identité du serveur via le CN est obsolète et qu'elle doit se faire sur
dNSName de l'extension SAN.
Personnellement, je trouve cette préconisation bien pourrie puisque dans le
cas d'un nom unique, le CN suffit largement, mais bon...

Voilà, c'était juste histoire de partager ma mauvaise humeur.

Bon courage à ceux qui devront s'embêter suite à cette mise à jour.

-- 
Yoan
-- 

-- 
Yoan AGOSTINI
_______________________________________________
Liste de diffusion du FRsAG
http://www.frsag.org/

Répondre à