• Note pour les visiteurs de Tutoriaux-Excalibur

    Vous trouvez Tutoriaux-Excalibur intéressant ?

    Nous espérons que vous avez trouvé les tutoriels sur Tutoriaux-Excalibur utiles et instructifs. Votre avis est très important pour nous !

    Si vous avez apprécié votre expérience, nous vous invitons à partager vos commentaires sur notre page Trustpilot.

    Cliquez ici pour partager votre expérience sur Trustpilot.

    Merci de votre soutien !

Tutoriel ⚔ Protection contre la modification des paramètres SSL/TLS pour installer des faux certificats sous Linux

Sylvain*

Administrateur
Membre VIP
Membre présenté
Membre
Protection contre la modification des paramètres SSL/TLS pour installer des certificats non légitimes sous Linux

🔦 Introduction

La sécurité des connexions SSL/TLS sous Linux est primordiale pour éviter les attaques Man-in-the-Middle (MITM). Une tentative d’ajout de certificats non légitimes ou une modification des paramètres SSL/TLS peut compromettre vos données sensibles. Ce tutoriel détaille comment sécuriser votre système Linux afin d’empêcher ces manipulations.



🔬 Prérequis

• Prérequis techniques : Connaissances basiques des commandes sudo et de la gestion des certificats

• Permissions requises : Accès root ou utilisateur avec droits sudo



📈 Méthodologie

📜 Nous utiliserons trois approches pour protéger les paramètres SSL/TLS :

📚 Description des trois approches :

🖈 Approche # 1 : Vérification et gestion des certificats via les outils système

🖈 Approche # 2 : Utilisation des commandes sudo pour configurer et sécuriser les certificats

🖈 Approche # 3 : Verrouillage des fichiers critiques avec chattr pour empêcher toute modification



👍 Les avantages

✅ Avantage de l'approche # 1 : Simple et accessible via les outils intégrés à Linux

✅ Avantage de l'approche # 2 : Automatisation des tâches avec des commandes rapides

✅ Avantage de l'approche # 3 : Sécurisation renforcée grâce au verrouillage des fichiers critiques



👎 Les inconvénients

❌ Inconvénient de l'approche # 1 : Nécessite des vérifications régulières manuelles

❌ Inconvénient de l'approche # 2 : Une mauvaise commande peut causer des dysfonctionnements

❌ Inconvénient de l'approche # 3 : Verrouillage des fichiers nécessite des actions précises pour éviter les conflits système



🔎 Étapes à suivre pour l'approche # 1

• Vérifiez les certificats racines installés sur le système en consultant le répertoire /etc/ssl/certs :
Code:
ls -l /etc/ssl/certs

• Identifiez les certificats non légitimes en examinant leur contenu :
Code:
openssl x509 -in /etc/ssl/certs/<nom_du_certificat> -text -noout
Remplacez <nom_du_certificat> par le certificat à vérifier.

• Supprimez les certificats suspects en utilisant :
Code:
sudo rm /etc/ssl/certs/<nom_du_certificat>

• Mettez à jour la base de certificats :
Code:
sudo update-ca-certificates

❓ Pour de plus amples informations

Manuel update-ca-certificates

Google



🔎 Étapes à suivre pour l'approche # 2

• Listez les certificats présents dans le répertoire :
Code:
sudo find /etc/ssl/certs -name "*.crt"

• Affichez les détails d’un certificat pour vérifier son origine :
Code:
sudo openssl x509 -in /etc/ssl/certs/<nom_du_certificat> -text -noout

• Désactivez les certificats non valides en les déplaçant dans un répertoire sécurisé :
Code:
sudo mv /etc/ssl/certs/<nom_du_certificat> /root/backup/

• Réinitialisez les configurations SSL/TLS pour appliquer les changements :
Code:
sudo systemctl restart nginx
Remplacez nginx par le service concerné (ex : Apache, HAProxy).

❓ Pour de plus amples informations

Documentation OpenSSL

Google



🔎 Étapes à suivre pour l'approche # 3

• Protégez les fichiers critiques des certificats en appliquant l’attribut immuable avec chattr :
Code:
sudo chattr +i /etc/ssl/certs/</nom_du_certificat>

• Vérifiez que l’attribut a bien été appliqué :
Code:
lsattr /etc/ssl/certs/</nom_du_certificat>

• Pour retirer l’attribut immuable (en cas de besoin), utilisez :
Code:
sudo chattr -i /etc/ssl/certs/</nom_du_certificat>

❓ Pour de plus amples informations

Manuel chattr

Google



💡 Astuce

Activez l’audit système pour surveiller toute modification des certificats via auditd.

❓ Pour de plus amples informations

Google



🚨 Mise en garde

L’application de l’attribut immuable sur un fichier système critique doit être effectuée avec prudence, car cela pourrait bloquer certaines mises à jour.



🔖 Conseil

Effectuez régulièrement une sauvegarde des certificats légitimes pour éviter les pertes accidentelles.

❓ Pour de plus amples informations

Google



🔥 Solution alternative

Utilisez un outil comme Let’s Encrypt pour automatiser et surveiller les certificats SSL/TLS légitimes.

❓ Pour de plus amples informations

Recherches GitHub

Google



💬 Conclusion

En appliquant ces trois approches, vous sécuriserez efficacement les paramètres SSL/TLS sous Linux, empêchant toute installation ou modification non autorisée de certificats. Cela renforcera la protection de vos communications contre les attaques MITM.
 

Campagne de dons

Dons pour T-E

Campagne de dons pour T-E
Objectif
300.00 $
Reçu
125.81 $
Cette collecte de dons se termine dans
0 heures, 0 minutes, 0 seconds
  41.9%

En ligne

Statistiques des forums

Discussions
18 286
Messages
29 586
Membres
356
Dernier inscrit
louisyoung044

Nouveaux membres

Retour
Haut Bas